JP3942824B2 - Transaction authentication for one-way wireless financial messaging units - Google Patents

Transaction authentication for one-way wireless financial messaging units Download PDF

Info

Publication number
JP3942824B2
JP3942824B2 JP2000525863A JP2000525863A JP3942824B2 JP 3942824 B2 JP3942824 B2 JP 3942824B2 JP 2000525863 A JP2000525863 A JP 2000525863A JP 2000525863 A JP2000525863 A JP 2000525863A JP 3942824 B2 JP3942824 B2 JP 3942824B2
Authority
JP
Japan
Prior art keywords
financial transaction
messaging unit
message
secure
secure financial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000525863A
Other languages
Japanese (ja)
Other versions
JP2001527252A (en
Inventor
デイビス・ウォルター・リー
レイサー・グレッグ・エドワード
マックナック・フィリップ・ポール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JP2001527252A publication Critical patent/JP2001527252A/en
Application granted granted Critical
Publication of JP3942824B2 publication Critical patent/JP3942824B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/487Arrangements for providing information services, e.g. recorded voice services or time announcements
    • H04M3/493Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/609Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
【発明の分野】
この発明は一般的には選択呼出しシグナリングシステムに関し、かつより特定的には無線ネットワークによる安全な財務取引および交互の取引発信と認証手順を容易に可能とする選択呼出しシグナリングシステムに関する。
【0002】
【発明の背景】
伝統的な選択呼出しシグナリングシステムにおいては、ユーザまたは発信者はメッセージを加入者ユニット(例えば、選択呼出し受信機)に送ることができ、該メッセージは加入者ユニットに関連するアドレス、およびデータ、を備えている。前記データは電話番号を表わす数字桁、読み取り可能なテキストメッセージを表わす英数字文字、あるいは多分オーディオおよびグラフィック情報を含むマルチメディアメッセージのような1つまたはそれ以上の形式のものとすることができる。典型的には、この形式のメッセージングは個人または業務の間でそれらのビジネス、特別の関心事、所在、一般スケジュール、または時間が重要な約束に関して情報を伝達するのに十分なものであった。しかしながら、人が移動している場合の情報の必要性の社会的増大のために、個人が、個人的事象、連絡、およびビジネス情報を通知された状態にするのみならず、個人的またはビジネス取引を行なうことができる解決方法を見つけなければならない。
【0003】
セルラおよびページングの双方の用途を含む伝統的な無線システムを考えると、信頼できかつ私的な個人またはビジネス取引が実施できるようになる前に解決されなければならない重大な問題がある。特に無線通信およびコンピュータ技術の分野において、工学技術の進歩により、「ハッカー(hacker)」が選択呼出し受信機に放送されるアドレスおよびデータの双方を監視することは比較的容易になってきている。この望ましくない監視または盗聴は無線通信システムの可能性あるユーザに対し彼らの個人的データがオーソライズされていない個人達に露出され、したがってもし内密の情報が放送されれば両方の当事者にとって不必要な危険を生み出すという問題を課することになる。さらに、もし前記情報が個人的なアドレス、シリアル番号、個人識別番号(Personal Identification Number:PIN)その他を表わす暗号化されていないテキストデータを含んでいれば、そのデータストリームを監視する不徳な者が個人の私的な口座にアクセスすることができあるいはアドレスを略奪してオーソライズされていない通信装置のクローンを作ることができる。このようなサービスまたは内密の情報の窃盗は通信機器製造者およびサービス提供者が今日および将来に直面する最もたじろがせる事項である。送信または放送(broadcasts)に含まれるデータを保安する上での関心事は特に電子財務取引の領域で激しいものがある。財務取引に含まれる明瞭なまたは暗号化されていない(clear)テキストデータを捕捉のためにさらすことは個人に対する資金の窃盗または詐欺を招き、かつ確実にそうなるであろう。
【0004】
したがって、必要なことは発信者が加入者ユニットと該発信者との間で安全なメッセージを通信し、かつ該メッセージの内容または意味をさらすことなく安全なメッセージを認証または真正証明(authenticate)できるようにする無線メッセージングシステムである。
【0005】
【発明の概要】
要するに、本発明によれば、モトローラ・インコーポレーテッドのアメリカ合衆国の登録商標である、FLEX (R) 、POCSAG(Post Office Code Standardisation Advisory Group)、その他のようなページングプロトコルを使用して、現存するページング基幹施設機器により保安財務取引を含むデータを送信するための方法および装置が提供される。
【0006】
本発明の第1の観点は、現存するページング基幹施設に対し保安メッセージングを重ねる方法を実施するハードウェアを実現することを含む。現存するページング基幹施設は受信メッセージおよびそれらの対応する行先要求を処理するためのページングエンコーダを含むページングターミナルを備えている。該ページングターミナルは受信メッセージおよび、対応する宛先または行先要求から決定される、それらの対応する選択呼出しアドレス(単数または複数)を含む選択呼出しメッセージのメッセージングキューを発生する。メッセージングキューにおける選択呼出しメッセージの配布または分配はページングターミナルによって処理され該ページングターミナルはメッセージを少なくとも1つのベースステーション(例えば、送信機、アンテナ、および受信機)に送り出し該ベースステーションと加入者ユニット(単数または複数)またはページャとの間で通信を行なわせる。
【0007】
本発明の第2の観点は、選択的に暗号化、復号、署名、および発信者からおよび加入者ユニットまたはページャからの双方から受信されたメッセージが真正であることの証明を行なうためのページングターミナルにおける暗号エンジンを含むことに関する。
【0008】
本発明の第3の観点は、選択呼出しメッセージに含まれる暗号情報を、それらの真正であることを証明し、暗号化データを抽出し、かつ必要に応じて暗号化された応答またはアクノレッジメントを戻し、保安メッセージの受信を真正証明しかつ確認するために、処理できる特別の保安モジュールを備えた加入者ユニットまたはページャを含む。
【0009】
本発明の第4の観点は、入り(inbound)および出(outbound)メッセージの双方を通信するために1次およびことによると2次装置を備えた加入者ユニットまたはページャを含む。前記1次装置は伝統的な無線周波受信機および任意選択的に伝統的な無線周波送信機を備える。前記2次装置は光受信機および任意選択的に光送信機を備える。あるいは、前記2次装置はさらに加入者ユニットまたはページャと発信者との間で単一方向または双方向の通信リンクを実施する1つまたはそれ以上の音響的または他の電磁的変換器を備えることができる。
【0010】
本発明の第5の観点は、電子的キャッシュまたは資金蓄積カード、デビットカード、クレジットカード、または銀行口座の内の少なくとも1つに対応する単一の予め定められた口座識別子(account identifier)を含む加入者ユニットまたはページャを含む。
【0011】
本発明の第6の観点は、電子的キャッシュまたは資金蓄積カード、デビットカード、クレジットカード、または銀行口座の内の少なくとも2つに対応する複数の所定の口座識別子を含む加入者ユニットまたはページャを含む。
【0012】
本発明の第7の観点は、複数の暗号手順に適応する、ページングターミナルにおける暗号エンジンおよび加入者ユニットまたはページャにおける保安モジュールを含む。これらの暗号手順は適宜秘密または私的および公開鍵システムを備える。1つのそのような秘密鍵システムはCBCモードにおけるANSI X3.92 DESアルゴリズムを使用したデータ暗号化標準(DES)である。同様に、第1の公開鍵システムは(リベスト、シャミアおよびエーデルマンによって発明された)RSAであり、モジュロn整数乗算および指数(exponentation)を使用して実施されるサブエクスポーネンシャル(sub−exponential)一方向関数に基づく暗号手順、である。第2の公開鍵システムは楕円カーブ技術、すなわち有限領域に渡り実施されるコードに非線形の指数一方向関数に基づく暗号手順、を使用する。
【0013】
本発明の第8の観点は、加入者ユニットまたはページャから無線取引を開始することを含み、該無線取引は電子的キャッシュまたは資金蓄積カード、デビットカード、クレジットカード、または銀行口座の内の少なくとも1つに関連する。
【0014】
本発明の第9の観点は、加入者ユニットまたはページャに入れられまたはロードされた(loaded)財務口座または資金を保護するために加入者ユニットまたはページャにプログラムされるユーザが選択する個人識別番号を含む。
【0015】
本発明の第10の観点は、加入者ユニットまたはページャを介してスマートカード(Smart Card)にプログラムされるユーザが選択する個人識別番号を含み、したがって該加入者ユニットまたはページャによってその後アクセスされまたは再プログラムされない限り保護されたスマートカードのいずれかの特徴的機能に対するアクセスを不可能にする。
【0016】
本発明の第11の観点は、無線財務取引のための通信主体としてのオーソライズされた加入者ユニットまたはページャを真正証明し、かつ入りまたは出財務取引が発行者とオーソライズされない加入者ユニットまたはページャとの間で通信される場合に前記オーソライズされた加入者ユニットまたはページャに所属しあるいは管理される口座に向けてのいずれの財務取引をも選択的に不可能にし、あるいは、オーソライズされたユーザまたは銀行、クレジットカード発行者その他のような規制者によって設定された所定の限界を超える資金の移動またはクレジット取引を防止することを含む。
【0017】
【好ましい実施形態の説明】
図1を参照すると、電気的ブロック図は本発明の好ましい実施形態にしたがって使用するための、ページングシステムのような、データ送信システム100を示している。該データ送信システム100においては、数字データ送信を提供するシステムにおけるような、電話から、または英数字データターミナルのような、メッセージ入力装置から発信するメッセージは公衆交換電話ネットワーク(PSTN)を介してページングターミナル102に導かれ、該ページングターミナル102はシステム内に提供される1つまたはそれ以上の送信機104によって送信するために前記数字または英数字メッセージを処理する。複数の送信機が使用される場合、送信機104は好ましくは前記メッセージ情報を財務メッセージングユニット106に同時送信する。ページングターミナル102によって行なわれる数字および英数字情報の処理および前記メッセージの送信のために使用されるプロトコルは後に説明する。
【0018】
図2を参照すると、電気的ブロック図は本発明の好ましい実施形態に係わるメッセージ情報の送信を処理しかつ制御するために使用されるページングターミナル102を示している。タッチトーン(Touch−ToneTM)電話を使用して容易に入力できるトーンオンリおよび数字メッセージのような、短メッセージまたは短いメッセージは技術的によく知られた方法で電話インタフェース202を介してページングターミナル102に結合される。データ入力装置を使用する必要がある英数字メッセージのような、より長いメッセージは数多くのよく知られたモデム送信プロトコルのいずれかを使用してモデム206を通してページングターミナル102に結合される。メッセージを入力するための呼が受信された時、コントローラ204は該メッセージの処理を取り扱う。コントローラ204は好ましくはモトローラ・インコーポレーテッドにより製造され、かつ発呼者にメッセージを入力するよう指令するための音声プロンプト(voice prompts)またはデータ入力装置からのメッセージの受入れを可能にするハンドシェイクプロトコルのようなターミナル動作を制御するための種々の予めプログラムされたルーチンを走らせることができる、MC680x0またはその等価物のような、マイクロコンピュータである。ある呼が受信された時、コントローラ204は受信されているメッセージがどのように処理されるべきかを決定するために加入者データベース208に格納された情報を参照する。加入者データベース208は、財務メッセージングユニットに割り当てられたアドレスのような情報に限定されるのではないが、前記アドレスに関連するメッセージ形式、および請求書を支払わないことに対するアクティブまたはインアクティブ状態のような財務メッセージユニットのステータスに関連する情報を含む。データ入力ターミナル240が設けられこれはコントローラ204に結合されており、かつ加入者データベース208に格納された情報の入力、更新および削除のような目的で、システム性能の監視のために、および課金情報のような情報を得るために使用される。
【0019】
加入者データベース208はまたどの送信フレームに対しおよびどの送信フェーズに対し財務メッセージングユニットが割り当てられるかに関する情報などを含み、これについては後にさらに詳細に説明する。受信メッセージはアクティブページファイル210に格納され、該アクティブページファイル210は前記財務メッセージングユニットに割り当てられた送信フェーズにしたがって前記メッセージをキューに格納する。本発明の好ましい実施形態では、アクティブページファイル210に4つのフェーズのキューが提供される。アクティブページファイル210は好ましくはデュアルポートであり、ファーストイン・ファーストアウトランダムアクセスメモリであり、もちろんハードディスクドライブのような他のランダムアクセスメモリも同様に使用できることが理解されるであろう。周期的に、前記フェーズキューの各々に格納されたメッセージ情報が実時間クロック214、または他の適切なタイミングソースによって提供されるタイミング情報を使用してコントローラ204の制御のもとにアクティブページファイル210から取り出される。各々のフェーズキューから取り出されたメッセージ情報はフレーム番号によりソートされかつ次にアドレス、メッセージ情報、および送信のために必要とされる他の情報(それらの全てはメッセージ関連情報と称することができる)によって編成され、そして次にフレームバッチングコントローラまたはバッチャ212によってメッセージサイズに基づきフレームへとまとめられる(bathed)。各々のフェーズキューに対してまとめられたフレーム情報はフレームメッセージバッファ216に結合され、該フレームメッセージバッファ216は前記まとめられたフレーム情報をさらに処理しかつ送信する時間まで一時的に格納する。フレームは数字シーケンスで1回分にまとめられ(batched)、したがって現在のフレームが送信されている間に、送信されるべき次のフレームがフレームメッセージバッファ216にあり、かつその後における次のフレームが取り出されかつまとめられている。
【0020】
適切な時間に、フレームメッセージバッファ216に格納された前記まとめられたフレーム情報はフレームエンコーダ218に転送され、再びフェーズキューの関係を維持する。フレームエンコーダ218はアドレスおよびメッセージ情報を送信のために必要とされるアドレスおよびメッセージコードワードへと符号化し、これについては後に説明する。
【0021】
符号化されたアドレスおよびメッセージコードワードはブロックへと配列されかつ次にブロックインタリーバ220に結合され、該ブロックインタリーバ220は好ましくは一度に8つのコードワードをインタリーブして技術的によく知られた方法で送信するためにインタリーブされた情報ブロックを形成する。各々のブロックインタリーバ220によって生成されたインタリーブされた情報ブロックに含まれるインタリーブされたコードワードは次にフェーズマルチプレクサ221に直列的にまたはシリアルに転送され、該フェーズマルチプレクサ221は該メッセージ情報をビットごとのベースで送信フェーズにより直列データストリームへと多重化する。コントローラ204は、次にフレーム同期発生器222をイネーブルし、該フレーム同期発生器222は各々のフレーム送信の開始時に送信される同期符号を発生する。該同期符号はコントローラ204の制御の下に直列データスプライサ224によってアドレスおよびメッセージ情報と多重化され、かつそこから送信のために適切にフォーマットされたメッセージストリームを発生する。該メッセージストリームは次に送信機コントローラ226に結合され、該送信機コントローラ226はコントローラ204の制御の下に分配またはディストリビューションチャネル(distribution channel)228によって前記メッセージストリームを送信する。前記分配チャネル228は有線、RFまたはマイクロ波分配チャネル、または衛星分配リンクのような、数多くのよく知られた配布または分配チャネル形式のうちの任意のものとすることができる。分配されたメッセージストリームは通信システムのサイズに応じて、一つまたはそれ以上の送信機ステーション104に転送される。前記メッセージストリームはまずデュアルポートバッファ230へと転送され、該デュアルポートバッファ230は前記メッセージストリームを送信の前に一時的に格納する。タイミングおよび制御回路232によって決定される適切な時間に、前記メッセージストリームはデュアルポートバッファ230から取り出されかつ好ましくは4レベルFSK変調器234の入力に結合される。変調されたメッセージストリームは次にアンテナ238を介しての送信のために送信機236に結合される。
【0022】
図3の(a),(b),(c)を参照すると、タイミング図は本発明の好ましい実施形態に従って利用されるシグナリングプロトコルの送信フォーマットを示している。このシグナリングプロトコルは通常モトローラのフレックス(FLEX)選択呼出しシグナリングプロトコルと称される。図3(a)に示されるように、このシグナリングプロトコルはフレーム0〜フレーム127とラベル付けられた128のフレームのうちの一つまたはそれ以上に割り当てられた、ページャーのような、財務メッセージングユニットに送信可能とする。前記シグナリングプロトコル内で提供される実際のフレームの数は上に述べたものよりも多くてもよくまたは少なくてもよいことが理解されるであろう。使用されるフレームの数が大きくなればなるほど、システム内で動作する財務メッセージングユニットに提供されるバッテリ寿命がより長くなる。使用されるフレームの数が少なくなればなるほど、メッセージがよりしばしばキューイングされかついずれかの特定のフレームに割り当てられた財務メッセージングユニットに伝達され、それによって待ち時間(latency)、またはメッセージを伝達するのに必要とされる時間が低減される。
【0023】
図3(b)に示されるように、前記フレームは同期コードワード(同期:sync)と好ましくはそれに引き続くブロック0〜ブロック10と名付けられた11のブロックのメッセージ情報(情報ブロック)を備えている。図3(c)に示されるように、メッセージ情報の各ブロックは好ましくは各々のフェーズ(phase)に対してワード0〜ワード7と名付けられた8つのアドレス、制御またはデータコードワードを具備する。その結果、あるフレームにおける各々のフェーズは88までのアドレス、制御およびデータコードワードの送信を可能にする。該アドレス、制御およびデータコードワードは好ましくは2つの組またはセット、すなわち短いアドレスベクトル、長いアドレスベクトル、第1のメッセージワード、およびヌルワードを備えたベクトルフィールド(vector field)に関連する第1のセット、およびメッセージワードおよびヌルワードを備えたメッセージフィールドに関連する第2のセットを具備する。
【0024】
前記アドレス、制御およびデータまたはメッセージコードワードは好ましくは前記コードワードセットに余分のビットの距離を提供する32番目の偶数パリティビットが加えられた31,21 BCHコードワードである。23,12ゴーレイ(Golay)コードワードのような、他のコードワードも同様に使用できることが理解されるであろう。アドレスまたはデータとして、コードワード形式を規定するために最初のコードワードビットを使用するアドレスおよびデータコードワードを提供するよく知られたPOCSAGシグナリングプロトコルとは異なり、本発明の好ましい実施形態とともに使用されるFLEXシグナリングプロトコルにおいてはアドレスおよびデータコードワードに対してそのような区別は与えられない。むしろ、アドレスおよびデータコードワードは個々のフレーム内でそれらの位置によって規定される。
【0025】
図4(a)および(b)は本発明の好ましい実施形態に従って使用される同期コードを示すタイミング図である。特に、図4(a)に示されるように、該同期コードは好ましくは3つの部分、第1の同期コード(同期1:sync 1)、フレーム情報コードワード(フレーム情報:frame info)および第2の同期コードワード(同期2:sync 2)を備えている。図4(b)に示されるように、第1の同期コードワードは同期1(sync 1)およびBS1と名付けられた、ビット同期を提供する交互の1,0のビットパターンである、第1および第3の部分と、“A”およびその補数(complement)“Aバー(A bar)”と名付けられ、フレーム同期を提供する第2および第4の部分を備えている。第2および第4の部分は好ましくは高いコードワード相関の信頼性を提供するために予め規定され、かつアドレスおよびメッセージが送信されるデータビットレートを示すためにも使用される、単一の31,21 BCHコードワードである。以下の表1は前記シグナリングプロトコルとともに使用されるデータビットレートを規定する。
【0026】

Figure 0003942824
【0027】
表1に示されるように、アドレスおよびメッセージ送信のために3つのデータビットレートが予め規定されているが、システムの要求に応じてより多くのまたはより少ないデータビットレートを予め同様に規定できることが理解されるであろう。
【0028】
前記フレーム情報コードワードは好ましくは、フレーム番号0〜フレーム番号127を規定するために符号化された7ビットのような、フレーム番号を識別するために備えられた所定の数のビットを前記データ部分に含む単一の32,21 BCHコードワードである。
【0029】
前記第2の同期コードの構造は好ましくは前に述べた第1の同期コードのものと同様である。しかしながら、1600bps(ビット/秒)のような、固定されたデータシンボルレートで送信されるのが好ましい第1の同期コードと異なり、第2の同期コードは前記アドレスおよびメッセージが任意の与えられたフレームにおいて通信されるべきデータシンボルレートで送信される。その結果、前記第2の同期コードは財務メッセージングユニットが前記フレーム送信データビットレートで「ファインまたは精細(fine)」ビットおよびフレーム同期を得ることができるようにする。
【0030】
要するに、本発明の好ましい実施形態とともに使用されるシグナリングプロトコルは所定の同期コードとこれに続くフェーズごとに8つのアドレス、制御またはメッセージコードワードを備えた11の情報ブロックを含む128フレームを具備する。前記同期コードはデータ送信レートの識別を可能にし、かつ種々の送信レートで送信されるデータコードワードとの財務メッセージングユニットによる同期を確実に行なうことができるようにする。
【0031】
図5は、本発明の好ましい実施形態に係る財務メッセージングユニット106の電気的ブロック図である。該財務メッセージングユニット106の中心部はコントローラ816であり、該コントローラ816は好ましくは、モトローラ・インコーポレーテッドにより製造された低電力MC68HC0xマイクロコンピュータ、その他を使用して実施される。以後コントローラ816と称するマイクロコンピュータコントローラは、図5に示されるように、数多くの周辺回路から入力を受けかつ処理し、かつソフトウェアサブルーチンを使用して周辺回路の動作および相互作用(interaction)を制御する。処理および制御機能のために(例えば、機能コントローラとして)マイクロコンピュータコントローラを使用することは当業者によく知られている。
【0032】
財務メッセージングユニット106は好ましくは2レベルおよび4レベル周波数変調技術を使用して変調される、以後「データ」と称される、アドレス、制御およびメッセージ情報を受けることができる。送信されたデータは受信機セクション804の入力に結合されたアンテナ802によって捕捉される。受信機セクション804は該受信データを技術的によく知られた方法で処理し、その出力に、以後復元データ信号と称される、アナログ4レベル復元(recovered)データ信号を提供する。前記復元データ信号はしきい値レベル抽出回路808の1つの入力に、かつ4レベルデコーダ810の入力に結合される。
【0033】
図5の財務メッセージングユニットに示された、前記しきい値レベル抽出回路808、4レベルデコーダ810、シンボル同期装置812、4レベル−2進変換器814、同期コードワード相関器818、およびフェーズタイミング発生器(データ復元タイミング回路)826の動作は「可変長メッセージキャリーオンを提供するデータ通信ターミナルおよびその方法(Data Communication Terminal Providing Variable Length Message Carry−On And Method Therefor)」と題する米国特許第5,282,205号、クズニッキィ(Kuznicki)他に発行、モトローラ・インコーポレーテッドに譲渡、を参照することにより最もよく理解され、この米国特許の教示は参照のため本明細書に導入される。
【0034】
さらに図5を参照すると、前記しきい値レベル抽出回路808は入力として復元データ信号を有する2つのクロックド(clocked)レベル検出回路(図示せず)を具備する。好ましくは、前記しきい値レベル抽出回路808に提供される4レベルデータ信号のデコードを可能にするために17%、50%および83%の信号状態が使用される。
【0035】
財務メッセージングユニットが始めにターンオンされた時のように、電源が始めに受信機部分に印加された時、クロックレートセレクタは制御入力(センタサンプル)によってプリセットされて128Xクロック、すなわち、最も低いデータビットレートの128倍に等価な周波数、これは前に述べたように1600bpsである、を有するクロックを選択する。この128Xクロックは、図5に示されるように、128Xクロック発生器844によって発生され、該128Xクロック発生器844は好ましくは204.8KHz(キロヘルツ)で動作する水晶制御発振器である。128Xクロック発生器844の出力は出力周波数を2で分周して102.4KHzの64Xクロックを発生する周波数分周器846の入力に結合される。128Xクロックは前記レベル検出器が非常に短い時間でピーク(peak)およびバリー(valley)信号振幅値を検出し、かつしたがって変調デコードに必要とされるロー(Lo)、平均(Avg)およびハイ(Hi)しきい値出力信号値を発生できるようにする。後に説明するように、前記同期信号とのシンボル同期が達成された後、コントローラ816は第2の制御信号(センタサンプル)を発生し図5に示されるようにシンボル同期装置812によって発生される1Xシンボルクロックの選択を可能にする。
【0036】
前記4レベルデコーダ810は好ましくは3つの電圧比較器およびシンボルデコーダを使用して動作する。前記復元データ信号は17%、50%および83%の正規化された信号状態に対応するしきい値を有する3つの比較器の入力に結合される。結果として得られるシステムは前記復元データ信号を83%比較器の第2の入力、50%比較器の第2の入力、および17%比較器の第2の入力に結合することにより復調された2レベルまたは4レベルFSK情報信号を復元する。前記ロー(Lo)、平均(Avg)およびハイ(Hi)しきい値出力信号値に対応する3つの比較器の出力はシンボルデコーダの入力に結合される。前記シンボルデコーダは次に以下の表2にしたがって入力をデコードする。
【0037】
Figure 0003942824
【0038】
表2に示されるように、前記復元データ信号(RCin)が3つのしきい値の全てより低い場合は、発生されるシンボルは00(MSB=0,LSB=0)である。その後、前記しきい値の各々を超過するに応じて、表2に示されるように異なるシンボルが発生される。
【0039】
前記4レベルデコーダ810からのMSB出力はシンボル同期装置812の入力に結合されかつ前記4レベル復元データ信号においてゼロクロスを検出することにより発生される復元データ入力を提供する。正のレベルの復元データ入力はアナログ4レベル復元データ信号の前記平均しきい値出力信号より上の2つの正の変位を表わし、かつ負のレベルは前記アナログ4レベル復元データ信号の前記平均しきい値出力信号より下の2つの負の変位を表わす。
【0040】
シンボル同期装置812は周波数分周器846によって発生される102.4KHzでの64Xクロックを使用し、これは32Xレートセレクタ(図示せず)の入力に結合される。32Xレートセレクタは好ましくは1または2による選択的分周を行ないシンボル装置レートの32倍であるサンプルクロックを発生できるようにする分周器である。制御信号(1600/3200)は32Xレートセレクタの第2の入力に結合され、かつ毎秒1066および3200シンボルのシンボル送信レートに対するサンプルクロックレートを選択するために使用される。選択されたサンプルクロックは32Xデータオーバサンプラ(図示せず)の入力に結合され、該32Xデータオーバサンプラは前記復元データ信号(MSB)を32サンプル/シンボルでサンプリングする。前記シンボルサンプルはシンボルエッジが検出された場合に出力パルスを発生するデータエッジ検出器(図示せず)の入力に結合される。前記サンプルクロックはまた前記復元データ信号に同期した1Xおよび2Xシンボルクロックを発生するために使用される16/32分周(divide−by−16/32)回路(図示せず)の入力に結合される。前記16/32分周回路は好ましくはアップ/ダウンカウンタである。
【0041】
前記データエッジ検出器があるシンボルエッジを検出した時、パルスが発生され、該パルスは16/32分周回路の現在のカウントによりANDゲートによってゲーティングされる。同時に、データエッジ検出器によってパルスが発生されこれもまた前記16/32分周回路の入力に結合される。前記ANDゲートの入力に結合されたパルスが16/32分周回路による32のカウントの発生の前に到達した場合、ANDゲートによって発生される出力は16/32分周回路のカウントが前記データエッジ検出器からの16/32分周回路の入力に結合されるパルスに応じて1カウントだけ進められるようになり、かつ前記ANDゲートの入力に結合されるパルスが16/32分周回路による32のカウントの発生の後に到達した場合には、ANDゲートによって発生される出力は16/32分周回路のカウントが前記データエッジ検出器からの16/32分周回路の入力に結合されるパルスに応じて1カウントだけ遅れるようにされ、それによって復元されたデータシンボルとの1Xおよび2Xシンボルクロックの同期を可能にする。発生されるシンボルクロックレートは次の表3から最もよく理解される。
【0042】
Figure 0003942824
【0043】
この表に示されるように、前記1Xおよび2Xシンボルクロックは毎秒1600,3200および6400ビットで発生されかつ前記復元データ信号と同期されている。
【0044】
前記4レベル2進変換器814は1Xシンボルクロックをクロックレートセレクタ(図示せず)の第1のクロック入力に結合する。2Xシンボルクロックは該クロックレートセレクタの第2のクロック入力に結合される。前記シンボル出力信号(MSB,LSB)は入力データセレクタ(図示せず)の入力に結合される。セレクタ信号(2L/4L)が前記クロックレートセレクタのセレクタ入力および前記入力データセレクタのセレクタ入力に結合され、かつ2レベルFSKデータまたは4レベルFSKデータのいずれかとしてのシンボル出力信号の変換の制御を可能にする。2レベルFSKデータ変換(2L)が選択された場合、MSB出力のみが選択されこれは伝統的なパラレル−シリアル変換器(図示せず)の入力に結合される。1Xクロック入力はクロックレートセレクタにより選択されこれは結果として前記パラレル−シリアル変換器の出力に単一ビットの2進データストリームが発生されるようにする。4レベルFSKデータ変換(4L)が選択された場合、前記LSBおよびMSB出力の双方が選択されこれらは前記パラレル−シリアル変換器の入力に結合される。前記2Xクロック入力はクロックレートセレクタによって選択されその結果シリアル2ビット2進データストリームが2Xシンボルレートで発生されることになり、これは前記パラレル−シリアル変換器の出力に提供される。
【0045】
さらに図5を参照すると、4レベル−2進変換器814によって発生された直列2進データストリームは同期コードワード相関器818およびデマルチプレクサ820の入力に結合される。所定の“A”コードワード同期パターンがコードメモリ822からコントローラ816によって復元されかつ“A”コードワード相関器(図示せず)に結合される。受信された同期パターンが所定の“A”コードワード同期パターンの1つと受入れ可能なエラーのマージン内で整合した場合、“A”または“Aバー”出力が発生されかつコントローラ816に結合される。相関された特定の“A”または“Aバー”コードワード同期パターンはフレームIDコードワードの開始に対するフレーム同期を提供し、かつまた引続くメッセージのデータビットレートを規定し、これについては前に説明した。
【0046】
前記直列2進データストリームはまたフレームコードワードデコーダ(図示せず)の入力に結合され、該フレームコードワードデコーダは前記フレームコードワードをデコードしかつコントローラ816によって現在受信されているフレーム番号の指示を提供する。始めの受信機のターンオンに続く場合のような、同期獲得の間に、上に述べたように、前記“A”同期コードワードの受信を可能にし、かつ同期コードの残りの処理を可能にするために供給され続ける、電源が、図5に示される、バッテリセイバ回路848によって受信機部分に供給される。コントローラ816は現在受信されているフレーム番号をコードメモリ822に格納された割り当てられたフレーム番号のリストと比較する。現在受信されているフレーム番号が割り当てられたフレーム番号と異なれば、コントローラ816はバッテリセイビング信号を発生し、該信号はバッテリセイバ回路848の入力に結合され、受信機部分への電源の供給を一時停止する。電源の供給は受信機に割り当てられた次のフレームまで一時停止され、次のフレームの時点でコントローラ816によってバッテリセイバ信号が発生されこれはバッテリセイビング回路848に結合されて受信機部分に電源の供給を可能にし割り当てられたフレームの受信を可能にする。
【0047】
所定の“C”コードワード同期パターンはコードメモリ822からコントローラ816によって復元または再生されかつ“C”コードワード相関器(図示せず)に結合される。受信された同期パターンが該所定の“C”コードワード同期パターンとなる受入れ可能なエラーマージンで整合した場合、“C”または“Cバー”出力が発生されこれはコントローラ816に結合される。相関する特定の“C”または“Cバー”同期コードワードはフレームのデータ部分のスタートに対し「ファイン」フレーム同期を提供する。
【0048】
実際のデータ部分のスタートはコントローラ816によってブロック開始信号(Blkスタート)が発生されてコードワードデインタリーバ824およびデータ復元タイミング回路826の入力に結合されて確立される。制御信号2L/4L)が1Xまたは2Xシンボルクロック入力を選択するクロックレートセレクタ(図示せず)の入力に結合される。選択されたシンボルクロックはフェーズ発生器(図示せず)の入力に結合されこれは好ましくは4フェーズ出力信号(φ1―φ4)を発生するためにクロッキングされるクロックド・リングカウンタである。ブロックスタート信号もまた前記フェーズ発生器の入力に結合され、かつメッセージ情報の実際のデコードが開始されるまでリングカウンタを所定のフェーズに保持するために使用される。前記ブロックスタート信号がフェーズ発生器を解除した時、フェーズ発生器は入りメッセージシンボルと同期したクロックドフェーズ信号を発生し始める。
【0049】
前記クロックドフェーズ信号出力は次にフェーズセレクタ528の入力に結合される。動作の間に、コントローラ816はコードメモリ822から財務メッセージングユニットが割り当てられる送信フェーズ番号を復元する。該フェーズ番号はコントローラ816のフェーズ選択出力(φ選択)に転送されかつフェーズセレクタ828の入力に結合される。割り当てられた送信フェーズに対応する、フェーズクロックがフェーズセレクタ828の出力において提供されかつデマルチプレクサ820、ブロックデインタリーバ824、およびアドレスおよびデータデコーダ830および832のクロック入力に結合される。デマルチプレクサ820は割り当てられた送信フェーズに関連する2進ビットを選択するために使用されそれらは次にブロックデインタリーバ824の入力に結合され、かつ各々の対応するフェーズのクロックに応じてデインタリーバアレイにクロック入力される。第1の実施形態では、デインタリーバは8x32ビットのアレイを使用しこれは1つの送信された情報ブロックに対応して8つの32ビットのインタリーブされたアドレス、制御またはメッセージコードワードをデインタリーブする。デインタリーブされたアドレスコードワードはアドレス相関器830の入力に結合される。コントローラ816は財務メッセージングユニットに割り当てられたアドレスパターンを復元または回収し、かつ該パターンをアドレス相関器の第2の入力に結合する。前記デインタリーブされたアドレスコードワードのいずれかが財務メッセージングユニットに割り当てられたアドレスパターンのいずれかと受入れ可能なマージン(例えば、選択されたコードワード構造に従って修正可能なビットエラーの数)内で整合した場合、前記メッセージ情報およびアドレスに関連する対応する情報(例えば、前にメッセージ関連情報として規定した、放送および受信選択呼出しシグナリングメッセージを表わす情報)は次にデータデコーダ832によってデコードされかつメッセージメモリ850に格納される。
【0050】
財務メッセージングユニットに関連するアドレスの検出に続き、前記メッセージ情報はデータデコーダ832の入力に結合され該データデコーダ832は符号化されたメッセージ情報を蓄積およびその後の表示に適した好ましくはBCDまたはASCIIフォーマットにデコードする。
【0051】
あるいは、前記ソフトウェアをベースとした信号プロセッサは財務メッセージングユニットに割り当てられたアドレスパターン、および前記メッセージ関連情報を復元するハードウエアの等価な信号プロセッサと置き換えることができる。財務メッセージングユニットに関連するアドレスの検出に続き、またはその前に、前記メッセージ情報および前記アドレスに関連する対応する情報は直接メッセージメモリ850に格納することができる。このような動作によりその後実際のメッセージ情報のデコードを可能にし、例えば、符号化されたメッセージ情報をその後の提示に適したBCD、ASCII、またはマルチメディア形式へとデコードすることができる。しかしながら、直接の格納を行なう上で、前記メモリはメッセージ情報およびアドレスに関連する対応する情報の効率的な、高速度の配置または入力を可能にする様式で構成されなければならない。さらに、メッセージ情報およびアドレスに関連する対応する情報をメッセージメモリ850に直接格納できるようにするため、コードワード識別器852は受入れられたコードワードを調べてあるタイプ識別子(type identifier)をベクトルフィールドを備えたセットおよびメッセージフィールドを備えたセットの内の1つに属するコードワードに応じて前記コードワードに割り当てる。タイプ識別子を決定した後、メモリコントローラ854は該タイプ識別子をコードワードに対応するメモリ内の第2のメモリ領域に格納するよう動作する。メッセージメモリ850、コードワード識別器852、およびメモリコントローラ854を備えたデインタリーブされた情報メモリ格納装置の動作および上記メモリ構造は後に本明細書に導入される特許により詳細に説明されている。
【0052】
前記メッセージ関連情報の格納に続き、コントローラ816によって検知可能な警報信号が発生される。該検知可能な警報信号は好ましくは可聴警報信号であるが、触覚的警報信号、可視的警報信号のような、他の検知可能な警報信号も同様に発生できることが理解されるであろう。前記可聴警報信号はコントローラ816によって、スピーカーまたは変換器836のような可聴警報装置を駆動するために使用される警報ドライバ834に結合される。ユーザは技術的によく知られた方法でユーザ入力制御部838を使用することによって前記警報信号の発生を無効にする(override)ことができる。
【0053】
前記格納されたメッセージ情報はユーザ入力制御部838を使用してユーザにより再呼出しすることができ、それに応じてコントローラ816は前記メッセージ情報をメモリから取り出し、かつ前記メッセージ情報を、LCD表示装置のような表示装置842上に提示するために表示ドライバ840に提供する。
【0054】
以上の説明に加えて、図1、図2、図4(a)および(b)、および図5を参照して前に説明したシステム、および図3(a),(b)および(c)、図4および図5を参照して前に説明したプロトコルは以下の米国特許を参照することによりさらに完全に理解できる。すなわち、ネルソン(Nelson)他に発行された「時分割多重選択呼出しシステム(Time Division Multiplexed Selective Call System)」と題する米国特許第5,168,493号、ネルソン他に発行された「マルチフェーズ多重化信号を受信するための選択呼出し受信機(Selective Call Receiver For Receiving A Multiphase Multiplexed Signal)」と題する米国特許第5,371,737号、デルーカ(DeLuca)他への「選択呼出しシグナリングシステム(Selective Call Signalling System)」と題する米国特許第5,128,665号、そしてウィラード(Willard)他への「同期選択シグナリングシステム(Synchronous Selective Signalling System)」と題する米国特許第5,325,088号である。これら全ての米国特許はモトローラ・インコーポレーテッドに譲渡され、かつそれらの教示は参照のため本明細書に導入される。
【0055】
図6を参照すると、本発明に係わる保安メッセージングシステム900のブロック図が示されている。
【0056】
ページングターミナル102または無線選択呼出しシグナリングシステムコントローラは、宛先識別子および保安財務取引メッセージを含む選択呼出しメッセージ要求を備えた情報を受信する。該情報は典型的には、銀行、クレジットカード発行者その他のような規制者または規制当局(regulator)914からの情報を輸送するよう作用する公衆交換電話ネットワーク(PSTN)912を介してページングターミナル102に結合される。PSTN 912はページングターミナル102および規制者914に、該規制者914と複数の財務メッセージングユニット906との間で財務取引の通信を行なうのに必要とされる情報の帯域幅に応じて、伝統的な電話回線910または多分高速デジタルネットワークを使用して、接続することができる。いったんページングターミナル102に結合されると、前記情報は1つまたはそれ以上の選択呼出しメッセージとしてフォーマットされかつ少なくとも1つの無線周波送信機904に転送されて、922、数多くの通信ゾーン902のいずれかに位置する少なくとも1つの財務メッセージングユニット906へと放送または送信される。前記財務メッセージングユニット906は保安財務取引メッセージのような暗号化されていないまたは暗号化された情報を財務取引を行なうために伝統的なスマートカード(Smart Card)920に結合するインタフェースを含むことができる。あるいは、前記保安財務取引メッセージは財務メッセージングユニット906が、スマートカード920に見られるような、能力、例えば、キャッシュロードおよび再ロードおよび/またはクレジットサービス、を含む場合に財務メッセージングユニット906によってデコードされかつ格納されることができる。
【0057】
有線または無線戻り経路を使用して財務メッセージングユニット906に対し2方向能力を提供することができる。一例として、前記保安(secure)財務取引メッセージは財務メッセージングユニット906によって受信され、該財務メッセージングユニット906はキャッシュ値トークン(cash value token)、クレジット、またはデビット量を表わすことができる前記保安財務取引メッセージの内容をデコードしかつ復号する。このメッセージ内容は次に規制者による受信の確認およびその後の資金の解除またはクレジットのオーソリゼーションまで前記財務メッセージングユニット906によって格納される。もし財務取引値がハイ(high)であれば、規制者は典型的には受信されたトークンをベースとしたファンドまたは資金(funds)が活性化される前に、またはクレジットまたはデビット取引が許可される前に、財務メッセージングユニット906からアクノレッジメントを要求するであろう。しかしながら、もし財務取引値がロー(low)であれば、規制者は前記受信されたトークンをベースとした資金が活性化される前に、またはクレジットまたはデビット取引が許可される前に、財務メッセージングユニット906からアクノレッジメントを要求しないかもしれない。ローの値の取引の場合、財務メッセージングユニット906はその資金またはクレジット容量を一日、または一週間に一回一致させることを要求されるのみとすることができる。
【0058】
図6に示される保安メッセージングシステムは分散された受信機サイト908によって受信される逆方向または入り(inbound)チャネルを使用して安全なまたは保安財務取引メッセージの無線による戻りまたは発信を可能にする。これらのサイトは典型的には出(outbound)放送サイト904よりもより密集しており、それは財務メッセージングユニット906の送信機電力およびアンテナ特性は専用の無線周波ベースステーションおよび広帯域送信サイト904のものよりかなり劣るからである。従って、財務メッセージングユニット906のサイズおよび重量は最小に保たれ、銀行の引き出し、預金、クレジットカードの支払い、または購入のような財務取引を行なうために物理的接続を必要としない付加価値機能を備えたより人間工学的な携帯用装置を提供する。
【0059】
前記保安メッセージングシステムは好ましくは低電力保安財務メッセージングユニット906に適応するよう設計され、該低電力保安財務メッセージングユニット906は好ましくは商店(merchant)916においてアクセスされる逆方向(reverse)または入り(inbound)チャネル924を使用して保安財務取引メッセージの戻りまたは発信を行なうためのメッセージ発信ユニット1038および変換器1040のような装置を含む。そのような戻りまたは発信メッセージは現金自動預け払い機(ATM)926、POS端末928その他を介して規制者または銀行914に結合される。これらのATMおよびPOS端末などはメッセージ発信ユニット1038に見られるものに対して逆の(reciprocal)構成を備えた変換器を必然的に含むことになる。これらの場合に、前記低電力保安財務メッセージングユニット906は赤外線またはレーザ光学的ポート、低電力近接磁気誘導または電気的容量ポート、あるいはたぶん音響的、例えば、超音波またはオーディオ帯域音響変換ポート、を具備し、それらのいずれもが前記低電力保安財務メッセージングユニット906およびATM 926、POS端末928、その他の間で信号を結合するよう動作する。このようにして、財務取引が、適切な保安財務メッセージングユニット906を持っているユーザーによって局所的に要求される財務取引のみならず、銀行914または発行者を通して通常行なわれる遠隔的な取引要求に基づき行なうことが可能になる。保安財務メッセージングユニット906によって実行される局所的な、低電力の発信、確認(confirmation)および認証(authentication)は無線送信が範囲および配布または分散(dispersion)の上で制限されているため総合的なシステムの保安性を補足することに注目することが重要である。特に、光学的装置による送信は見通し線(line of sight)通信でありかつ極めて指向性の高いものであり、したがってオーソライズされていない当事者による望ましくない傍受の裏をかくことができる。同様に、もし音響的または低電力電磁装置が逆方向またはローカル通信チャネルの通信に使用されれば、通信の傍受は該通信の限られた範囲および持続期間のため困難になる。
【0060】
通信の安全性に関して、本発明と共に使用するためにいくつかの暗号方法が適している。以下の定義は本発明と共に使用するよう意図された有線または無線通信に適用される暗号に関連する用語の理解の上で有用であろう。
【0061】
証明書(Certificate)−個人または他の実体に対する公開鍵の結合または拘束(binding)を証明するデジタルドキュメントである。証明書は、それが証明書を発行するものの本人であることまたは身元(identities)を保証するために任意の信頼できる中央行政当局とすることができる、証明機関(Certification Authority:CA)により発行される。証明書はCAがあるユーザの公開鍵と他の識別情報を加えたものに署名する場合に作成され、該ユーザをそれらの公開鍵に拘束する。ユーザは彼らの証明書を他のユーザに提示して彼らの公開鍵の有効性を示す。
【0062】
秘密性または内密(Confidentiality)−それを見ることをオーソライズされた者以外の全てから情報を秘密に保つ結果である。秘密性はまた内密(privacy)とも称される。
【0063】
暗号プロトコル(Cryptographic Protocol)−2つまたはそれ以上の実体が特定の保安目標を達成するために必要とされるアクションを正確に特定する一連のステップによって規定される配布アルゴリズム(distributed algorithm)である。
【0064】
データの完全性(Data Integrity)−情報がオーソライズされていないまたは未知の手段によって変更されていないことの確実さである。
【0065】
復号(Decryption)−暗号された情報(暗号文)を平文へと変換するプロセスである。
【0066】
DES(データ暗号化標準:Data Encryption Standard)−公式の標準として米国政府により規定されかつ是認された対称暗号化方法である。世界で最もよく知られかつ広く使用される暗号システムである。
【0067】
ディフィ−ヘルマン(Diffie−Hellman)−ディフィ−ヘルマンキー協定プロトコルは当事者がオープンチャネルによって共有される秘密鍵を安全に確立できるようにすることにより鍵(key)の配送問題に対する最初の実用的な解決方法を提供した。この安全性は離散的対数問題に基づいている。
【0068】
デジタル署名(Digital Signature)−メッセージ(デジタル形式の)を発信エンティティと連結するデータストリングである。この暗号プリミティブ(cryptographic primitive)は真正証明または認証、データの完全性および否認がないこと(non−repudiation)を提供するために使用される。
【0069】
離散的対数問題(Discrete Log Problem)−式y=g mod pにおける指数xを見つけるための要求である。離散的対数問題は困難でありかつ一方向関数の困難な方向であると信じられる。
【0070】
楕円曲線暗号システム(Elliptic Curve Cryptosystem:ECC)−楕円曲線による離散的対数問題に基づく公開鍵暗号システムである。ECCはいずれの公開鍵システムの内でも最も高いビットあたりの強さを提供し、他のシステムと比較してより小さな公開鍵の使用を可能にする。
【0071】
暗号化(Encryption)−平文を秘密性または内密性のために暗号文に変換するプロセスである。
【0072】
エンティティ認証(Entity Authentication)−エンティティまたは実体(例えば、人間、財務メッセージングユニット、コンピュータターミナル、スマートカード920、その他)の同一性または身元の確証(corroboration)である。
【0073】
因数分解(Factoring)−ある整数を、一緒に乗算された時、元の整数を形成する1組のより小さい整数に分解する行為である。RSAは大きな素数の因数分解または素因数分解に基づいている。
【0074】
情報セキュリティ関数または機能(Information Security Functions)−情報保安サービスを提供する暗号化およびデジタル署名のプロセスである。セキュリティ原始関数(security primitives)としても知られている。
【0075】
情報セキュリティサービス(Information Security Services)−情報セキュリティ関数または機能を使用する目的である。該サービスは内密性または秘密性、認証または真正証明、データの完全性および否認がないことを含む。
【0076】
鍵またはキー(Key)−暗号計算を行なうために情報セキュリティ関数によって使用されるデータストリング形式の値である。
【0077】
鍵の協定または契約(Key Agreement)−鍵の確立技術であり共有される秘密が2つまたはそれ以上の当事者によってどの当事者も予め結果として得られる値を決めることができないようにそれらの当事者の各々によって寄与される、またはそれらの各々に関連する、関数または情報として得られるものである。
【0078】
鍵の確立(Key Establishment)−共有される秘密の鍵が、その後の暗号の使用のために2つまたはそれ以上の当事者に利用可能になることである。
【0079】
鍵管理(Key Management)−当事者間での鍵の確立および継続中の鍵の関係の維持をサポートするプロセスおよびメカニズムの組である。
【0080】
鍵の対またはキーペア(Key Pair)−公開鍵暗号システムにおけるユーザまたはエンティティの秘密鍵および公開鍵である。キーペアにおける鍵は堅固な(hard)一方向関数によって数学的に関連付けられる。
【0081】
鍵の輸送または配送(Key Transport)−一方の当事者が秘密の値を作成しまたはさもなければ入手しかつそれを他の当事者(単数または複数)に安全に転送する鍵の確立技術である。
【0082】
メッセージ認証(Message Authentication)−データオリジナル認証としても知られた、情報の源(source)の確証である。
【0083】
メッセージ認証コード(Message Authentication Code(MAC))−秘密鍵を含むハッシュ関数であり、かつデータオリジナル認証およびデータ完全性を提供する。MACはまた取引認証コードとも称され、その場合メッセージは少なくとも1つの取引を含むことができる。
【0084】
否認がないこと(Non−repudiation)−前の約束または行動の否定の防止である。否認がないことはデジタル署名を使用して達成される。
【0085】
秘密鍵(Private Key)−公開鍵システムにおいては、個々のエンティティによって保持されかつ決して漏らされないキーペアにおける鍵である。秘密鍵はハードウェアプラットホームにそれをオーソライズされない当事者から隠すための手段として埋め込む(embed)ことが好ましい。
【0086】
公開鍵(Public Key)−公開鍵システムにおいては、公にされるキーペアにおけるキーまたは鍵である。
【0087】
公開鍵暗号(Public−Key Cryptography)−暗号化のため(e)および復号のため(d)異なる鍵を使用する暗号システムであり、(e)および(d)は数学的に関連している。(e)から(d)を決定することは計算機的に実行不可能なものである。したがって、このシステムは秘密鍵を秘密に保ちながら公開鍵の配布を可能にする。公開鍵暗号は過去2000年における暗号の分野での最も重要な進歩である。
【0088】
RSA−その発明者である、アール・リベスト、エイ・シャミアおよびエル・エーデルマンから命名された、広く使用される公開鍵暗号システムである。RSAの安全性は整数の因数分解問題の扱いにくさに基づいている。
【0089】
対称鍵暗号化(Symmetric−Key Encryption)−各々の関連する暗号化/復号キーペア(e,d)に対し、eのみを知ることによりdを決定し、dからeを決定することは計算機的に容易である。最も実際的な対称鍵暗号化機構はe=dである。対称システムはデータの多量の暗号化に対しては効率的であるが、それらは重大な鍵の管理の問題を有する。その結果、対称鍵および公開鍵システムはしばしばシステムにおいて組み合わされて各々の利点を活用する。
【0090】
非対称鍵暗号化(Asymmetric−Key Encription)−各々の当事者が可変長を有する暗号化/復号キーペアを保持する暗号システムであり、例えば、より短い鍵はそれ程安全性が要求されない状況で使用でき、一方より長い鍵はより大きな安全性が要求される状況で使用される。対称鍵暗号システムと同様に、非対称システムも重大な鍵管理の問題を有する。
【0091】
照合(Verification)−デジタル署名、かつしたがってある実体またはメッセージが真正であることを確認するプロセスである。
【0092】
以下の例は本発明にしたがって安全なメッセージングシステムを実施するために使用できるシステムを示す。
【0093】
ECCアルゴリズムを使用して、ハッシュを用いた安全な署名が以下の情報に基づき発生される。
Pはカーブ上の発生点でありかつ次数nを有する。
HはSHA−1のような保安ハッシュアルゴリズムである。
MはエンティティAによって署名されるべきビットストリングである。
Aは秘密鍵aおよび公開鍵Y=aPを有する。
【0094】
前記署名を発生するため、エンティティAは以下の処理を行なう。
1.e=H(M)を計算(eは整数である)
2.ランダムな整数kを発生
3.R=kP=(x,y)を計算
4.xを整数に変換
5.r=x+e mod nを計算
6.s=k−ar mod nを計算
7.署名は(r,s)である
【0095】
R=kpはメッセージMと独立に計算されるから、それはステップ(5)および(6)において行なわれる署名Mの前に予め計算することができる。この手順においては、ハッシュを行ないかつランダム数を発生する時間は他の操作と比較して無視できるようになる。最後に、ある関数の前もっての計算を行なうことによりステップ(3)におけるkPの計算をスピードアップすることができる。
【0096】
いずれかのエンティティBは次のステップを行なうことによりMに対するAの署名(r,s)を確認または照合することができる。
1.Aの公開鍵Y=aPを得る
2.u=sPを計算
3.V=rYaを計算
4.u+v=(x′,y′)を計算
5.x′を整数に変換
6.e′=r−x′ mod nを計算
7.e=H(M)を計算しかつe′=eを照合
【0097】
以下の例は楕円曲線暗号化機構を使用した暗号化を示す。エンティティAが秘密鍵aおよび公開鍵Ya=aPを有するものと仮定し、この場合Pは発生点(generating point)である。エンティティBは以下の手順を使用してビットストリングMをエンティティAへと暗号化する。
1.BはAの公開鍵Yを得る
2.Bはランダムな整数kを発生する
3.BはR=kPを計算する
4.BはS=kY=(x,y)を計算する
5.BはC=m・f(x)を計算する
6.Bは(R,C・・・C)をAに送る
この場合、f(x)=SHA−1(x||0)であり、かつf(x)=SHA−1(fi−1(x)||x||i)である。
【0098】
あるいは、もしRSA暗号が使用されれば、以下の定義が関連する。
nは法(modulus)である。
dは秘密鍵でありかつエンティティAに対する公開指数である。
Mは署名されるべきビットストリングである。
【0099】
RSA署名はエンティティAによって次のように発生される。
1.m=H(M)、nより小さい整数、を計算
2.s=m mod nを計算
3.署名はsである
【0100】
上で述べたようなRSA署名は付加物(appendix)と共にデジタル署名を作成する。前に述べたECC署名に対して、RSAを使用する場合は前もっての計算は可能ではない。該署名は秘密の指数dによる1つの指数化(exponentation)を必要とすることに注意を要する。
【0101】
エンティティBは以下の手順を使用してMに対するAの署名Sを照合または確証することができる。
1.Aの公開指数eおよび法nを得る
2.m=s mod nを計算する
3.m=H(M)を計算する
4.m=mを照合または確証する
【0102】
RSA照合においては、公開指数eによる1つの指数化が要求される。eは好ましくは64のランダムなビットとなるよう選択される。同様に、RSA暗号化に対しては、1つの指数化が公開指数と共に要求されかつ該公開指数は最小の保安性に対して少なくとも64ビットの長さとすべきである。
【0103】
以上の説明に鑑み、前記保安メッセージングシステムの残りの部分につき図7〜図13を参照して説明する。当業者はここで説明するシステムは保安財務取引の完全性を確実にするためにここに開示されたまたは同様の暗号化機構を最もよく活用するために変更できることを容易に理解するであろう。
【0104】
図7を参照すると、本発明の好ましい実施形態に係わる財務メッセージングユニット906の高レベルブロック図が示されている。
【0105】
財務メッセージングユニット906の1つの可能な実施形態は図7に示されるような伝統的なページング装置とスマートカード920の組み合わせである。この場合、機械的なスロットおよび標準のスマートカードコネクタ1042がページング装置のハウジングに導入され、それによって該カードと財務メッセージングユニット906の電子回路との間で電気的接続が確立されるようにスマートカード920を前記ハウジングに挿入することができるようになる。あるいは、スマートカード920を構成するために必要とされる電子回路が財務メッセージングユニット906に移されかつ集積されて財務メッセージングユニット906が真の無線スマートカードまたは無線ATMとして機能できるようにすることができる。
【0106】
動作においては、前記入り信号は前記信号を検出しかつ復調する受信機804に結合されたアンテナ802によって捕捉され、図5に関して前に説明した情報を復元する。あるいは、財務メッセージングユニット906は低電力逆方向チャネル送信機1034、電力または電源スイッチ1032、および出チャネル問合せ(outbound channel query)への応答あるいは入りチャネル要求の発生のための送信アンテナ1030を含むことができる。携帯用送信機1034(例えば、低電力無線周波装置)およびその関連する構成要素に代えて、前記別の送信ブロック1036は単一方向または双方向通信変換器を含むことができ、あるいは好ましくは一方向装置においては、変換器1040を備えたメッセージ発信ユニット138が保安財務メッセージングユニット906におけるプロセッサ1006に結合される。適切な変換器の例はレーザまたは発光ダイオード(LED)のような光学的装置、極低電力磁界誘導または電界容量構造(例えば、コイル、送信ラインその他)、およびたぶんオーディオまたは超音波範囲における音響変換器とすることができる。
【0107】
入力/出力(I/O)スイッチ1002はRF受信機804、RF送信機1030および選択呼出しデコーダ1004の間で入りまたは出無線周波(RF)エネルギを導くよう動作する。選択呼出しデコーダ1004は処理ユニット1006、およびその関連するランダムアクセスメモリ(RAM)1008、リードオンリメモリ(ROM)1010、およびユニバーサル入力/出力(I/O)モジュール1012を具備する。選択呼出しデコーダ1004の主な機能は財務メッセージングユニット906によって受信することを意図したシグナリングに含まれる情報を検出しかつデコードすることである。あるいは、任意選択的な逆チャネル送信ブロック1036および/またはメッセージ発信ユニット1038を含む2方向の構成では、前記選択呼出しデコーダ1004はまた規制者(regulator)914、ユーザ、または他のオンラインシステム(図示せず)に対し要求またはメッセージを発生しかつ伝達するためのエンコーダとして機能することができる。
【0108】
さらに、財務メッセージングユニット906は第2の財務取引プロセッサとして作用する保安デコードまたはスマートカード機能モジュール1014を具備する。このモジュールは制御論理1016、メッセージ入力装置1018、保安コードプロセッサ1020、保安ROM1022、保安プログラマブル・リードオンリメモリ(PROM)1024、およびスマートカード入力/出力(I/O)モジュール1026を具備する。
【0109】
ある財務グループは陸線有線環境においてエンド・ツー・エンド取引のセキュリティを達成するため基準を提案している。保安電子財務取引のために提案された該基準はピア・ツー・ピア閉ループシステムに基づいており、該システムにおいては送信当事者(例えば、銀行、またはVISATMのような規制者または発行者)が金額または値の量(value amount)および認証コードを備えた保安取引を発生する。該保安取引は現金自動預け払い機(ATM)926のような装置を介して要求当事者に通信される。取引を確立しかつ完了するために、前記要求当事者はスマートカード920をATMに挿入し、識別コードを入力し、かつスマートカード920に移されるべき値を要求する。取引処理システムは該スマートカード920、要求当事者の財務状況(例えば、口座の残高、クレジットの利用可能性、その他)を認証または真正証明しかつその取引を完了しまたは否定する。
【0110】
したがって、上述の要求に鑑み、制御論理1016はスマートカード機能モジュール1014に関連する構成要素の動作を管理するよう動作し保安財務取引メッセージにおけるエンド・ツー・エンドセキュリティを実施しかつ維持する。制御論理1016は前記保安財務取引メッセージに関連するいずれの内容もそれらが実際にスマートカード機能モジュール1014または関連するスマートカード920によって復号されるまで規制者914からそれらの暗号化された状態を保つ。したがって、秘密暗号化キー、キャッシュロード値、クレジットまたは銀行口座番号その他のような機密情報は保安PROM 1024に格納される。同様に、保安ROM 1022はスマートカード機能モジュール1014と規制者914、商人916または他のスマートカード920との間で交換される情報を復号しかつ暗号化する処理ルーチンを格納することができる。
【0111】
メッセージエントリまたは入力装置1018はユーザがキャッシュロード要求、キャッシュ取引、クレジット取引その他を開始できるようにする。典型的には、ユーザはキーボード、音声動作認識装置、タッチ感応装置(例えば、スクリーンまたはパッド)、または他の都合のよいデータ入力装置を使用して要求を入力することができる。本発明においては、ユーザは取引をベースとした情報が財務メッセージングユニット906と通信され、スマートカード920への後の転送のために財務メッセージングユニット906に格納され、あるいは直接スマートカード920に受け渡されることを要求することができる。このようにして、財務メッセージングユニット906は携帯用の現金自動預け払い機(ATM)のように動作し、ユーザが実際に物理的にATMを訪問することなく財務取引を行なうことができるようにする。
【0112】
財務メッセージングユニット906が発信能力を備えた携帯用ATMのような動作を行なう場合は、前記スマートカード機能モジュール1014は財務取引要求を作成するために前記財務メッセージングユニットに結合される第2の保安メッセージ発生器として動作する。一旦作成されると、前記保安メッセージ発生器に結合された携帯用送信機1034は財務取引要求を選択呼出しメッセージプロセッサ1104に放送するよう動作する。選択呼出しメッセージプロセッサ1104に結合された受信機1204は財務取引要求を受入れかつ選択呼出しメッセージプロセッサ1104に結合するよう動作する。このようにして、財務メッセージングユニット906は陸線ハードワイヤードネットワークまたはPSTNへの物理的接続を要求することなく財務取引を行なうことができる。
【0113】
ここで説明する無線周波イネーブル逆方向チャネル財務メッセージングユニット906の実施に関しては、本発明は以下の文献に詳細に説明されたモトローラ社のReFlexTM2方向無線ページングシステムの基幹施設およびプロトコルを使用して好適に動作する。すなわち、1995年12月12日にシンプソン(Simpson)他に発行されかつ「無線通信システムにおいて携帯用通信ユニットにメッセージを伝達する方法および装置(Method and Apparatus for Delivering Messages to Portable Communication Units in a Radio Communication System)」と題する米国特許第5,475,863号、1998年1月27日にエアースト(Ayerst)他に発行されかつ「無線通信システムにおける受信機の同期を最適化する方法および装置(Method and Apparatus for Optimizing Receiver Synchronization in a Radio Communication System)」と題する米国特許第5,712,624号、1996年5月28日にエアースト他に発行されかつ「固定されたシステム受信機における改善されたメッセージ受信のための方法および装置(Method and Apparatus for Improved Message Reception at a Fixed System Receiver)」と題する米国特許第5,521,926号、1997年6月10日にエアースト他に発行されかつ「通信システムにおける入りチャネル選択のための方法および装置(Method and Apparatus for Inbound Channel Selection in a Communication System)」と題する米国特許第5,638,369号、そして1998年4月7日にワン(Wang)他に発行されかつ「2方向メッセージングネットワークにおいて周波数チャネルを割り当てるためのシステムおよび方法(System and Method for Allocating Frequency Channels in a Two−Way Messaging Network)」と題する米国特許第5,737,691号 であり、これら全ては本発明の譲受人に譲渡されかつこれら全ては参照のため本明細書に導入される。
【0114】
本発明はセルラおよび無線パケットデータシステムのような他の2方向通信システムにおいて使用することも可能なことが理解されるべきである。
【0115】
より広い応用では、財務メッセージングユニット906は、ページングチャネルその他を介して電子ファンド転送情報を意図する受取人装置に安全に転送できるのみならず、機密のメッセージまたはデータを通信するよう構成できる。
【0116】
図8を参照すると、ブロック図は保安電子資金転送のオーソリゼイションをページングチャネルその他によって財務メッセージングユニットに送るために財務機関の構内で使用することができるメッセージ構成および暗号化機器を示す。
【0117】
特に、直接分岐(direct branch)および顧客呼の双方が第1の財務取引プロセッサ1100によって受け入れられ、該第1の財務取引プロセッサ1100は取引処理コンピュータ1102、メッセージ処理および暗号化コンピュータ1104または、すべて選択呼出しメッセージプロセッサ1104の機能である、第1の保安メッセージ発生器、第1の保安メッセージデコーダ、および選択呼出しメッセージ分配器として動作する選択呼出しメッセージプロセッサ、加入者データベース1106、および保安コードデータベース1108を備えている。前記取引処理コンピュータ1102は財務取引要求を受け入れかつメッセージ処理および暗号化コンピュータ1104と通信して要求者および取引形式に対応して保安コードデータベース1108に含まれる情報に基づき保安財務取引メッセージを発生しかつ暗号化する。前記メッセージ処理および暗号化コンピュータ1104はまた加入者データベース1106に含まれる情報から宛先識別子(destination identifier)を決定し、これは選択呼出しメッセージ分配器(distributer)が前記宛先識別子およびその対応する保安財務取引メッセージを選択呼出し送信サービス904に通信できるようにする。前記宛先識別子は伝統的なページングアドレス、セルラ電話アドレス、または前記保安財務取引メッセージに関連する宛先を独自的に識別する任意の他のアドレスと対応させることができる。
【0118】
図8に示されたメッセージ構成および暗号化機器は典型的には財務機関の構内で使用されて保安電子ファンド転送オーソリゼイションを伝統的なページングチャネルその他を介して財務メッセージングユニット906(例えば、「無線ATM」装置)に送る。以下の例では、取引情報は標準的な財務コンピュータおよびデータ構造を使用して構成され、かつ前記メッセージは宛先装置および取引にそれぞれ割り当てられる公開鍵および秘密鍵を使用して暗号化される。各々の装置に割り当てられるキー、並びにそれらのページングアドレス、は前記処理コンピュータに関連するユーザデータベースに格納される。各々のメッセージが暗号化された後、それは通常のページングメッセージのように公衆電話システムを介してページングシステムに送信される。
【0119】
財務取引プロセッサ1100は第1の財務取引プロセッサ1100を無線選択呼出しシグナリングシステムコントローラと一体化して示す図9を参照してより詳細に説明する。
【0120】
図9を参照すると、財務メッセージングユニットに信号を送る(signaling)ことができる組み合わされた一方向および二方向保安メッセージングシステムを構成する無線選択呼出しシグナリングシステムコントローラの機能図が示されている。
【0121】
無線選択呼出しシグナリングシステムコントローラ1200は前記第1の財務取引プロセッサ1100、並びに送信機104および関連するアンテナ904、そして二方向RFシステムにおいては受信信号プロセッサ1204および少なくとも1つの受信アンテナ908を備えた少なくとも1つの受信機1202のシステムを具備する。好ましくは、いくつかの前記少なくとも1つの受信機1202のシステムが広い地理的領域にわたり分散されて二方向財務メッセージングユニット906による低電力送信放送を受信する。与えられた地理的領域における受信機1202のシステムの数は全ての入り(inbound)送信に対して適切なカバレージを保証するよう選択される。当業者が理解するように、この数は地勢、建物、群葉(foliage)、および他の環境的要因に応じて大きく変わり得ることになる。
【0122】
無線選択呼出しシグナリングシステムコントローラ1200は総合的な保安メッセージングシステムの密接に結合された構成を表わす。実際に、規制者(例えば、銀行、クレジットカード発行者、その他)はRF基幹施設、すなわち、送信機104および関連するアンテナ904、および前記少なくとも1つの受信機1202のシステム、を維持する責務を望まないかもしれない。その結果、伝統的な無線メッセージングサービス提供者などが前記RF基幹施設を提供しかつ維持し、前記規制者は前記規制者と財務メッセージングユニット906との間で安全なまたは保安財務取引メッセージを通信するためにそのRF基幹施設を伝統的な方法で使用する。
【0123】
前の動作に対する第1の選択肢として、前記選択呼出しシグナリングシステムコントローラ1200は、前記第1の財務取引プロセッサ1100が暗号化された保安財務取引メッセージを発生した、規制者から受信された保安財務取引メッセージを暗号化し、符号化し、かつ送信するよう動作することができ、かつ選択呼出しシグナリングシステムコントローラ1200はさらに前記保安財務取引メッセージを、二度目に、暗号化する。これは関連する保安財務取引メッセージの安全性のレベルをそれを第2の、関連のない暗号を使用して包む(encapsulate)ことにより増大する。その後、財務メッセージングユニット906は二重に暗号化されたメッセージをデコードしかつ復号し、保安財務取引メッセージをその暗号化された状態において明らかにし、かつしたがって財務取引に対して要求される前記エンド・ツー・エンドセキュリティを維持する。同様に、選択呼出しシグナリングシステムコントローラ1200は財務メッセージングユニット906から発信するメッセージを受信しかつ該保安財務取引メッセージを暗号化された状態で復号および処理のために規制者へと受け渡す。
【0124】
前述の動作に対する第2の選択肢として、選択呼出しシグナリングシステムコントローラ1200は規制者と財務メッセージングユニット906との間で通信される保安財務取引メッセージをエンコードしかつ送信するよう動作することができる。この場合、規制者における第1の財務取引プロセッサ1100は前記保安財務取引メッセージを発生しかつ暗号化しており、かつ選択呼出しシグナリングシステムコントローラ1200は受信された宛先識別子に基づき選択呼出しアドレスを前記保安財務取引メッセージと関連付けるよう動作し、かつ次に財務メッセージングユニット906によって受信するために結果として得られた選択呼出しメッセージを送信する。その後、財務メッセージングユニット906は該選択呼出しメッセージをデコードし、その暗号化された状態における保安財務取引メッセージを明らかにし、かつしたがって財務取引に必要とされるエンド・ツー・エンドセキュリティを維持する。前の動作と同様に、選択呼出しシグナリングシステムコントローラ1200はさらに財務メッセージングユニット906から発信するメッセージを受信しかつ該保安財務取引メッセージをその暗号化された状態で復号および処理のために規制者へ受け渡す。
【0125】
図10を参照すると、電子産業においてよく知られたOSI(国際標準化機構:Organization Standards International)と同様のフォーマットのメッセージングシステムの種々のレイヤが示されている。
【0126】
本発明においては、ネットワークレイヤ1302は財務取引が生成されるポイントである。これらの財務取引は次にメッセージングレイヤ1304に通信されそこで適切な選択呼出しメッセージがモトローラのFLEXプロトコルまたはPOCSAGのような輸送プロトコルに含めるために形成される。チャネルシグナリングレイヤ1306または輸送レイヤ(transport layer)は前に述べた低レベルの輸送プロトコルが構成されるポイントを表わす。最後に、RFチャネル1308は前記低レベル輸送プロトコルが財務取引を含む選択呼出しメッセージを通信する物理的媒体である。
【0127】
図11を参照すると、流れ図は本発明の好ましい実施形態に係わる財務メッセージングユニットの典型的な動作を示している。
【0128】
作動または活性化された時1400、財務メッセージングユニット906(説明の明瞭化のためページャとして示される)は「通常通り(normally)」動作し、すなわち、それはスタンバイ状態1402で待機しその選択呼出しアドレスを探している1404。もし財務メッセージングユニットがそのアドレスを検出すれば、かつ特にそれがセキュリティまたは保安アドレスを検出すれば1406、例えば、単一の独自の口座、またはいくつかの独自の口座の内の1つ、に関連する特定の選択呼出しアドレスを検出すれば、財務メッセージングユニット906は保安財務取引メッセージを取り出しまたは復元して財務取引を行なう。もし、ステップ1404において選択呼出しアドレスを検出しなければ、またはもしステップ1406において保安アドレスを検出しなければ、制御はステップ1402に戻り財務メッセージングユニットは通常のページャ動作を行なう。いったん財務メッセージングユニット906が保安財務取引メッセージが受信されたことを判定すれば、スマートカード機能モジュール1014が活性化され1408かつ保安財務取引メッセージがデコードできることになる1410。ここで述べるデコードは前記生来のまたは元の(native)選択呼出しプロトコルからの、例えば、FLEXまたはPOCSAGデータまたは情報ワードからの、保安財務取引メッセージの復元を表わすことができ、あるいはデコードは前記保安財務取引メッセージを復号して前記電子キャッシュトークン値、クレジット値、デビット値、または暗号メッセージまたはセッションキーのような保安財務取引に関連する他の情報を表わすその内容を復元するステップを含むことができる。前記保安財務取引メッセージの内容にしたがって、制御論理1016およびプロセッサ1006は実行される財務取引に関連する命令を実行するよう動作する1412。
【0129】
図12を参照すると、無線財務メッセージングユニットによるおよび無線財務メッセージングユニットからの資金または資金のデビットの電子転送を要求しかつオーソライズすることに関連する典型的なシーケンスが示されている。
【0130】
財務転送シーケンスが開始され1500、顧客が彼または彼女の銀行に発呼し1502、PIN番号または他の口座情報により彼ら自身を識別させ1504,1506、そして彼らの無線財務メッセージングユニット906への通信のために転送または他の財務取引を要求する1508。
【0131】
顧客の身元またはアイデンティティ1510および適切な口座情報1512を検証した後、銀行または規制者は資金の電子転送、クレジットの認可、その他を行なうために一連の事象を開始する。第1の場合、前記財務取引要求がオーソライズされた当事者から発信されたものと認証された場合に承認されかつ該財務取引が規制者によって許可される1514。典型的には、規制者はある当事者がキャッシュロードまたはデビット要求における場合のように十分な資金を有する場合、あるいはある当事者が取引を完了するために利用できる十分なクレジットを有する場合に財務取引を許可する。好ましくは、承認されると、財務メッセージングユニット906はユーザが取引を待つよう促し1520、かつシステムは該財務取引の完了の動作を開始する1522。
【0132】
第2の場合、第1の財務取引プロセッサは前記財務取引要求の内の少なくとも1つがオーソライズされた当事者から発信されたものとして認証されずかつ財務取引が規制者によって許可されない場合にその財務取引要求に基づく財務取引の完了を否定する1516。典型的には、規制者はある当事者がキャッシュロードまたはデビット要求において十分な資金を持たない場合、あるいはある当事者が取引を完了するのに利用できる十分なクレジットを持たない場合に財務取引を否定する。もし規制者が財務取引を否定すれば、その要求は終了され1518、かつ財務メッセージングユニット906は通常動作に戻る。
【0133】
図13を参照すると、一方向および二方向保安通信システムの双方において無線財務メッセージングユニットによるおよび無線財務メッセージングユニットからの資金の無線転送または資金のデビットに関連する典型的なシーケンスが示されている。
【0134】
財務取引の完了のための動作が開始され1522、規制者または発行者が少なくとも1つの財務メッセージングユニット906に関連するユーザの口座に対する宛先識別子および保安コード(例えば、公開鍵または秘密鍵)をルックアップする1602。保安メッセージングシステムは次に保安財務取引メッセージを発生し、該保安財務取引メッセージは無線選択呼出しシグナリングシステムコントローラへと通信され、そこで前記選択呼出しメッセージプロセッサが宛先識別子および保安財務取引メッセージを備えた選択呼出しメッセージ要求を受信しかつ保安財務取引メッセージを前記宛先識別子に対応する選択呼出しアドレスを含む選択呼出しメッセージに包み込む(encapsulates)制御プログラムを実行する。この選択呼出しメッセージは次に前記宛先識別子に応じて選択呼出し送信サービスへと分配される。選択呼出し送信サービスは該選択呼出しメッセージを該選択呼出しメッセージを受信する財務メッセージングユニット906に放送する。任意選択的には、財務メッセージングユニット906は資金の転送その他のためにユーザにスマートカード920を挿入するよう促す第1のメッセージを送信することができる1604。銀行は次に適切な機関を待機し1606,1608、次にクレジットに付されるべきスマートカード920の口座番号、取引の金額、およびデビットに付されるべきスマートカード920が有効でありかつ偽造のものでないことを確認するために符号化された情報を含む送信データを送る1610。明らかに、もしスマートカード920が財務メッセージングユニット906と一体化されておれば、ステップ1604,1606および1608は行なう必要がない。銀行は典型的には取引の成功または失敗をその完了1614に応じて記録する1612。
【0135】
二方向能力1616を有する財務メッセージングユニット906においては、銀行は財務取引の実行を確認する戻された保安財務取引メッセージを備えたアクノレッジメントの受信を待機する1618。財務取引が首尾よく完了した時、財務メッセージングユニット906がアイドル状態1626に戻る前に財務メッセージングユニット906においてユーザに任意選択的なメッセージを提示する1624ことができる。あるいは、所定の遅延期間の後にアクノレッジメントが受信されていなければ1620、銀行は前の財務取引を再開することができる1622。
【0136】
図11〜図13に関して説明した動作の変形として、ユーザは財務取引の間に通信状態に留まることができ、かつ銀行は別の経路、すなわちRFリバースまたは逆チャネル以外のものを使用して取引が首尾よく完了したことの非実時間アクノレッジメントを受信することができる。これは有線ATMマシンにおいて一方向または二方向ページング装置を使用することにより、またはユーザに全取引の間に電話または他の通信装置上に留まらせることにより達成できる。さらに、財務メッセージングユニット906によって財務取引がエラーなしに完了したことを通知するために明確に区別できるオーディオ警報パターンを発生することができる。
【0137】
さらに、通常のメッセージング機能に関連するアドレスが検出されれば、財務メッセージングユニット906は通常のページング装置として動作する。しかしながら、もし検出されたアドレスが保安データ送信アドレスに関連する場合は、保安デコーダモジュールが活性化され、受信された保安財務メッセージは復号され、かつ該メッセージに含まれる情報が該メッセージの内容にしたがってまたは受信されたアドレスに関連するルールにしたがって処理されるように構成することができる。
【0138】
図14を参照すると、流れ図は無線財務メッセージングユニットと規制者との間で1方向または2方向保安通信システムにおいて資金の無線転送、資金のデビット、またはクレジット取引の認証(authentication)または確認(confirmation)に関連する典型的なシーケンスを示す。
【0139】
ホスト(例えば、発行者、規制者、商人その他)と財務メッセージングユニットとの間で交換される財務情報の機密性を維持するために、保安財務メッセージングユニットとホスト、無線通信またはページングシステム、ATM、およびPOS端末の間で送信または受信される(通信される)全ての取引は暗号化されるべきである。いくつかの主要な財務エンティティまたは財務実体により開発された保安電子取引(Secure Electronic Transaction:SET)プロトコルは暗号技術の使用並びに有線環境で保安電子財務取引を行なうために設定される規則を規定している。前記SETプロトコルは保安財務メッセージングユニットを使用する1方向および2方向無線財務取引の双方に容易に適応するよう構成できる。特に、SETは大抵の場合スマートカード920の装置またはスマートカードとして動作する他の装置(例えば、イネーブルされた保安財務メッセージングユニット906)が規制者と双方向的に通信して財務取引を行なうことを要求する。その結果、ページャーのような伝統的な1方向無線通信装置は無線財務メッセージングユニットとして使用するために受入れられまたは承認されることができずかつ受入れられまたは承認されないであろう。しかしながら、本発明に関して説明する特徴的事項を使用することにより、伝統的な1方向ページング装置、または伝統的な1方向ページング装置のように動作するよう構成できる任意の他の装置(例えば、電子ウォレット)は規制者と「ループを閉じる(close the loop)」ために必要とされる局所的なまたは広い領域での通信能力を含めるよう変更することもできる。
【0140】
そのような財務メッセージングユニット906にさらに適応するために、SETプロトコルは好ましくは財務取引の非実時間の確認および認証を可能にするよう拡張される。典型的なSET確認および認証メッセージはDTMFキーボードその他を使用して人手により入力するには長すぎる(数百のキーストロークが要求される)ため、メッセージ発信ユニット1038における変換器1040はプロセッサ1006およびスマートカード機能モジュール1014の制御のもとに逆方向チャネル通信を発生するために使用される。例えば、もし音響的オーディオ変換器が選択されれば、それはDTMFダイアルコードを発生するために使用でき、次に国際電気通信連合(ITU)モデム標準、例えばV.22,V.32,V.34その他を使用してPSTN 912を介して前記確認応答の暗号化された通信を送るために使用できる。
【0141】
現在のところ、SET取引はその暗号化された状態のみならず、財務取引を行なうために確立される財務セッションに関連する有限の時間のため安全である。その間に財務取引が完了されなければならないこの時間ウィンドウは、銀行と財務メッセージングユニット906との間で、2つの財務メッセージングユニット906の間であるいはたぶん第1のロケーションにおけるスマートカード920と第2のロケーションにおいて財務メッセージングユニット906に挿入されたスマートカード920または財務メッセージングユニット906との間で、資金の転送(キャッシュロード)のような財務取引が必要とされる場合に変更することができる。
【0142】
本発明によれば、伝統的な選択呼出しメッセージが選択された財務メッセージングユニット906に放送され、該伝統的な選択呼出しメッセージはある保安財務取引を含んでいる。選択された財務メッセージングユニット906は前記伝統的な選択呼出しメッセージを受信しかつデコードし、次にユーザに財務取引が進行中であることの通知を提示し、任意選択的に要求される行動を指示しかつたぶん行なわれる取引の形式を指示する。例えば、もしあるビジネス旅行者が延長されたビジネス旅行の間にさらにお金が必要となれば、伝統的な知恵は彼が銀行または他の現金の供給先を訪問するよう指令するであろう。しかしながら、財務メッセージングユニット906により、該ビジネス旅行者は予め取り決められた番号に電話をかけ、彼らの識別コードを入力し、かつ彼らの財務メッセージングユニット906に送られるべき金額を要求することによりさらなる資金を要求することができる。あるいは、もし該ビジネス旅行者がATMまたはPOS端末の近くにいれば、彼らはタッチセンシティブ入力パッド、キーボード、音声認識装置、その他のような任意の数の入力装置を使用して財務メッセージングユニット906から資金の要求を開始することができる。その場合、財務メッセージングユニット906はメッセージを発生しかつ該メッセージ発信ユニットとPOS端末928およびATM 926の内の少なくとも1つとの間のローカルリンク924を使用して規制者914に連絡することができる。規制者914は次に標準的な選択呼出しシグナリングプロトコルメッセージに包み込まれかつ要求財務メッセージングユニット906に放送される保安財務取引メッセージを発生する。要求財務メッセージングユニット906は保安財務取引メッセージ1702の形式で前記メッセージへの応答を含む選択呼出しメッセージを受信する。好ましくは、前記選択呼出しメッセージは広領域選択呼出しシグナリングシステムから放送されしたがって要求財務メッセージングユニット906がどこに位置していても、それは前記選択呼出しメッセージを受信することになる。前記保安財務取引メッセージを復元するために前記選択呼出しメッセージをデコードした後、前記要求財務メッセージングユニット906は前記保安財務取引メッセージの内容を復号し実際の財務取引を表わす命令を明らかにする。最近のSET仕様に規定されているようにいくつかの形式の復号メッセージが可能であり、かつ以下のものを含むことができる。すなわち、セッションまたはメッセージ暗号キー、ディッフィ−ヘルマン(Diffie−Hellman)キー協定/交換要素(exchange component)、単一のまたは押印形式のデジタル署名、証明要求、単位識別要求のような取引命令、要求財務メッセージングユニット906のユーザ1704に提示されるべきでありかつ保安財務取引メッセージに関連する財務取引の確認および認証の内の少なくとも1つが要求されることを示しあるいは個人識別番号(PIN)の入力のようなユーザの行動が要求されることを示すテキストまたは予め準備されたメッセージ認証および確認コード、取引シリアルまたは追跡番号、あるいは現金、デビットまたはクレジット金額を表わすトークンを含む。当業者はこのリストは例示的なものにすぎず取引形式に基づき必要となる他の構成要素も可能であることを容易に気づくであろう。
【0143】
いったん前記保安財務取引メッセージが復号されると、財務メッセージングユニット906は保安財務取引メッセージへの応答を通信するためにメッセージ発信ユニット1038における光学的電磁的かつ音響的変換器1040の内の少なくとも1つを選択する、1706。財務メッセージングユニット906は次に前記保安財務取引メッセージへの応答を通信するためにPOS端末928またはATM 926の内の少なくとも1つおよびメッセージ発信ユニット1038の間でローカルリンク924を使用して規制者914に連絡するよう動作する、1710。もしPOS端末928またはATM 926が陸線910を介してPSTN 912に接続されておれば、これらの装置またはメッセージ発信ユニット1038のいずれかが規制者914を表わす番号をダイヤルすることができる、1708。前記番号は財務メッセージングユニット906の不揮発保安ROM 1022またはEEPROM 1024に好ましくは格納される所定の番号であるか、あるいは保安性を増大するために、保安財務取引メッセージにおいて受信される番号とすることができる。もしダイヤルアップ応答が要求されれば、財務メッセージングユニット906は保安財務取引メッセージにおいて受信される戻り電話番号を表示すべきではなく、代わりに、「確認が必要です(CONFIRMATION REQUIRED)」のようなメッセージを表示すべきであり、したがって要求されるクレジットまたは資金あるいは財務メッセージングユニット906に転送される資金の使用を可能にするために取引の確認を得るためユーザに促すことができる。さらに、行なわれている財務取引の形式に応じて、規制者914は財務メッセージングユニット906の識別子、現在の取引のシリアル番号、その他を財務取引の完了の前または後に通信される確認メッセージ1710として要求することができる。いったん規制者が財務メッセージングユニット906が真正であると判定しかつそこからの通信が確認されかつ認証されれば、規制者はメッセージを財務メッセージングユニット906に放送して要求された取引の実行をオーソライズする。このようにして、財務メッセージングユニット906のような一方向広域通信装置を主として、かつ二方向広域通信装置でさえも主として無線の財務取引を安全に行なうことができる。
【0144】
当業者は本発明に関する以上の説明は本システムを特定の輸送プロトコル、無線媒体、暗号機構、または物理的通信装置に限定することを意味しないことを理解するであろう。したがって、特許請求された発明および本明細書の開示によって可能になる他の変形は財務情報を通信するための保安メッセージングシステムが本発明において教示される独自の原理を使用して実施できるほんの少しの選択肢に過ぎない。
このような精神で我々は本発明を特許請求するものである。
【図面の簡単な説明】
【図1】 本発明の好ましい実施形態において使用するためのデータ送信システムの電気的ブロック図である。
【図2】 本発明の好ましい実施形態に係わるメッセージ情報を処理しかつ送信するためのターミナルを示す電気的ブロック図である。
【図3】 本発明の好ましい実施形態にしたがって使用されるシグナリングプロトコルの送信フォーマットを示すタイミング図である。
【図4】 本発明の好ましい実施形態にしたがって使用される同期信号を示すタイミング図である。
【図5】 本発明の好ましい実施形態に係わる財務メッセージングユニットの電気的ブロック図である。
【図6】 本発明に係わる保安メッセージングシステムのブロック図である。
【図7】 本発明の好ましい実施形態に係わる財務メッセージングユニットの高レベルブロック図である。
【図8】 ページングチャネルを介して財務メッセージングユニットに保安電子資金転送オーソリゼイションを送るために財務機関の構内で使用することができるメッセージ構成および暗号化機器のブロック図である。
【図9】 財務メッセージングユニットにシグナリングを行なうことができる組み合わされた一方向および二方向保安メッセージングシステムを構成する無線選択呼出しシグナリングシステムコントローラの機能図である。
【図10】 電子産業においてよく知られた国際標準化機能(OSI)スタック図と同様のフォーマットでメッセージングシステムの種々のレイヤを示す説明図である。
【図11】 本発明の好ましい実施形態に係わる財務メッセージングユニットの典型的な動作を示す流れ図である。
【図12】 無線財務メッセージングユニットによっておよび無線財務メッセージングユニットから資金の電子転送または資金のデビットを要求しかつ認証することに関連する典型的なシーケンスを示す流れ図である。
【図13】 一方向および二方向保安通信システムの双方において無線財務メッセージングユニットによりかつ無線財務メッセージングユニットから資金の無線転送または資金のデビットを行なうことに関連する典型的なシーケンスを示す流れ図である。
【図14】 一方向または二方向保安通信システムにおいて無線財務メッセージングユニットと規制者との間での資金の無線転送、資金のデビットまたはクレジット取引の認証または確認に関連する典型的なシーケンスを示す流れ図である。
【符号の説明】
100 データ送信システム
102 ページングターミナル
104 送信機
106 データ通信受信機
202 電話インタフェース
204 コントローラ
206 モデム
208 加入者データベース
210 アクティブページファイル
212 フレームバッチングコントローラ
214 実時間クロック
216 フレームメッセージバッファ
218 フレームメッセージエンコーダ
220 フレームメッセージインタリーバ
222 フレーム同期発生器
224 直列データスプライサ
221 フェーズマルチプレクサ
226 送信機コントローラ
228 分配チャネル
230 デュアルポートバッファ
232 タイミングおよび制御部
234 4レベルFM変調器
236 送信機
238 アンテナ
240 データ入力ターミナル[0001]
FIELD OF THE INVENTION
This invention relates generally to selective call signaling systems, and more particularly to selective call signaling systems that facilitate secure financial transactions and alternate transaction origination and authentication procedures over a wireless network.
[0002]
BACKGROUND OF THE INVENTION
In a traditional selective call signaling system, a user or caller can send a message to a subscriber unit (eg, a selective call receiver), the message comprising an address and data associated with the subscriber unit. ing. The data may be in one or more forms, such as numeric digits representing a telephone number, alphanumeric characters representing a readable text message, or possibly a multimedia message containing audio and graphic information. Typically, this form of messaging has been sufficient to convey information between individuals or businesses regarding their business, special interests, location, general schedule, or time critical commitments. However, because of the social increase in the need for information when people are moving, individuals not only keep personal events, communications, and business information informed, but also personal or business transactions You must find a solution that can do that.
[0003]
Given traditional wireless systems, including both cellular and paging applications, there are significant problems that must be resolved before reliable and private personal or business transactions can be implemented. With advances in engineering technology, particularly in the fields of wireless communications and computer technology, it has become relatively easy for a “hacker” to monitor both the address and data broadcast to a selective call receiver. This undesirable surveillance or eavesdropping is exposed to potential unauthorized users of their wireless data to individuals whose personal data has not been authorized and is therefore unnecessary for both parties if confidential information is broadcast. The problem of creating danger is imposed. In addition, if the information contains unencrypted text data representing a personal address, serial number, personal identification number (PIN), etc., an unscrupulous person who monitors the data stream You can access your personal private account, or you can plunder your address and clone an unauthorized communication device. Theft of such services or confidential information is the most daunting matter facing communication equipment manufacturers and service providers today and in the future. The concern in securing data contained in transmissions or broadcasts is particularly acute in the area of electronic financial transactions. Exposing clear or unencrypted text data included in a financial transaction for capture would result in and certainly ensure theft or fraud of funds to an individual.
[0004]
Therefore, what is needed is that the caller can communicate a secure message between the subscriber unit and the caller, and authenticate or authenticate the secure message without exposing the content or meaning of the message. A wireless messaging system.
[0005]
SUMMARY OF THE INVENTION
In short, according to the present invention, Motorola, Inc.FLEX, a registered trademark of the United States (R) A method and apparatus is provided for transmitting data including secure financial transactions by existing paging infrastructure equipment using a paging protocol such as Post Office Code Standardization Group (POCSAG), etc.
[0006]
A first aspect of the present invention includes implementing hardware that implements a method for overlaying secure messaging with an existing paging infrastructure. Existing paging infrastructure includes a paging terminal that includes paging encoders for processing received messages and their corresponding destination requests. The paging terminal generates a messaging queue of selective call messages including the received message and their corresponding selective call address (s) determined from the corresponding destination or destination request. The distribution or distribution of selective call messages in a messaging queue is handled by a paging terminal, which sends the message to at least one base station (eg, transmitter, antenna, and receiver) and the base station and subscriber unit (single) Or communications with the pager.
[0007]
A second aspect of the present invention is a paging terminal for selectively encrypting, decrypting, signing and certifying that messages received from both the caller and from the subscriber unit or pager are authentic. Including the cryptographic engine in
[0008]
The third aspect of the present invention proves that the cryptographic information contained in the selective call message is authentic, extracts the encrypted data, and returns an encrypted response or acknowledgment as necessary. Includes a subscriber unit or pager with a special security module that can be processed to authenticate and confirm receipt of the security message.
[0009]
A fourth aspect of the invention includes a subscriber unit or pager with primary and possibly secondary devices to communicate both inbound and outbound messages. The primary device comprises a traditional radio frequency receiver and optionally a traditional radio frequency transmitter. The secondary device comprises an optical receiver and optionally an optical transmitter. Alternatively, the secondary device further comprises one or more acoustic or other electromagnetic transducers that implement a unidirectional or bidirectional communication link between the subscriber unit or pager and the caller. Can do.
[0010]
A fifth aspect of the invention includes a single predetermined account identifier corresponding to at least one of an electronic cash or cash accumulation card, a debit card, a credit card, or a bank account. Includes a subscriber unit or pager.
[0011]
A sixth aspect of the invention includes a subscriber unit or pager that includes a plurality of predetermined account identifiers corresponding to at least two of an electronic cash or cash accumulation card, a debit card, a credit card, or a bank account. .
[0012]
A seventh aspect of the present invention includes a cryptographic engine at the paging terminal and a security module at the subscriber unit or pager that accommodates multiple cryptographic procedures. These cryptographic procedures include private or private and public key systems as appropriate. One such secret key system is the Data Encryption Standard (DES) using the ANSI X3.92 DES algorithm in CBC mode. Similarly, the first public key system is RSA (invented by Rivest, Shamir and Edelman) and is implemented with sub-exponential using modulo-n integer multiplication and exponentiation. ) A cryptographic procedure based on a one-way function. The second public key system uses elliptic curve technology, a cryptographic procedure based on a non-linear exponential one-way function for codes implemented over a finite domain.
[0013]
An eighth aspect of the invention includes initiating a wireless transaction from a subscriber unit or pager, wherein the wireless transaction is at least one of an electronic cash or cash accumulation card, a debit card, a credit card, or a bank account. Related to one.
[0014]
A ninth aspect of the present invention provides a personal identification number selected by a user programmed into a subscriber unit or pager to protect a financial account or funds placed or loaded into the subscriber unit or pager. Including.
[0015]
A tenth aspect of the present invention includes a personal identification number selected by a user that is programmed into a smart card via a subscriber unit or pager and is therefore subsequently accessed or re-accessed by the subscriber unit or pager. Disable access to any feature of a protected smart card unless programmed.
[0016]
An eleventh aspect of the present invention is a subscriber unit or pager that authenticates an authorized subscriber unit or pager as a communicating entity for a wireless financial transaction and that does not authorize incoming or outgoing financial transactions with the issuer. Selectively disables any financial transaction towards an account belonging to or managed by the authorized subscriber unit or pager when communicated between or authorized users or banks Including preventing the transfer of funds or credit transactions that exceed predetermined limits set by regulators such as credit card issuers and others.
[0017]
[Description of Preferred Embodiment]
Referring to FIG. 1, an electrical block diagram shows a data transmission system 100, such as a paging system, for use in accordance with a preferred embodiment of the present invention. In the data transmission system 100, messages originating from a message input device, such as a telephone or alphanumeric data terminal, as in a system that provides numeric data transmission, are paged over a public switched telephone network (PSTN). Directed to terminal 102, the paging terminal 102 processes the numeric or alphanumeric message for transmission by one or more transmitters 104 provided in the system. If multiple transmitters are used, the transmitter 104 preferably transmits the message information to the financial messaging unit 106 simultaneously. The protocol used for processing numeric and alphanumeric information performed by the paging terminal 102 and sending the message will be described later.
[0018]
Referring to FIG. 2, an electrical block diagram shows a paging terminal 102 used to process and control the transmission of message information according to a preferred embodiment of the present invention. Touch Tone (Touch-ToneTMShort or short messages, such as tone-only and numeric messages that can be easily entered using the telephone, are coupled to the paging terminal 102 via the telephone interface 202 in a manner well known in the art. Longer messages, such as alphanumeric messages that need to use a data input device, are coupled to the paging terminal 102 through the modem 206 using any of a number of well-known modem transmission protocols. When a call for entering a message is received, the controller 204 handles the processing of the message. The controller 204 is preferably manufactured by Motorola, Inc. and is a handshake protocol that allows acceptance of messages from voice prompts or data entry devices to instruct the caller to enter messages. A microcomputer, such as MC680x0 or equivalent, that can run various pre-programmed routines to control such terminal operations. When a call is received, the controller 204 looks up information stored in the subscriber database 208 to determine how the message being received should be processed. Subscriber database 208 is not limited to information such as addresses assigned to financial messaging units, but may be a message type associated with the address, and an active or inactive state for not paying bills. Contains information related to the status of various financial message units. A data input terminal 240 is provided which is coupled to the controller 204 and for purposes such as entry, update and deletion of information stored in the subscriber database 208, for system performance monitoring, and billing information Used to get information like
[0019]
Subscriber database 208 also includes information regarding which transmission frames and for which transmission phases a financial messaging unit is assigned, etc., which will be described in more detail later. Received messages are stored in an active page file 210, which stores the messages in a queue according to a transmission phase assigned to the financial messaging unit. In the preferred embodiment of the present invention, a four phase queue is provided for the active page file 210. It will be appreciated that the active page file 210 is preferably dual ported and is a first-in first-out random access memory, and of course other random access memories such as hard disk drives can be used as well. Periodically, the message information stored in each of the phase queues is active page file 210 under the control of controller 204 using timing information provided by real-time clock 214, or other suitable timing source. Taken from. The message information retrieved from each phase queue is sorted by frame number and then addresses, message information, and other information required for transmission (all of which can be referred to as message related information) And then bundled into frames based on the message size by the frame batching controller or batcher 212. The grouped frame information for each phase queue is coupled to a frame message buffer 216 that temporarily stores the grouped frame information until further processing and transmission. The frames are batched in a numeric sequence so that while the current frame is being transmitted, the next frame to be transmitted is in the frame message buffer 216 and the next frame after that is retrieved. And it is summarized.
[0020]
At an appropriate time, the combined frame information stored in the frame message buffer 216 is transferred to the frame encoder 218, again maintaining the phase queue relationship. Frame encoder 218 encodes the address and message information into the address and message codewords required for transmission, which will be described later.
[0021]
The encoded address and message codewords are arranged into blocks and then coupled to a block interleaver 220 which preferably interleaves eight codewords at a time in a manner well known in the art. Form an interleaved information block for transmission on The interleaved codewords contained in the interleaved information block generated by each block interleaver 220 are then transferred serially or serially to the phase multiplexer 221 which transmits the message information bit by bit. Based on the transmission phase, it is multiplexed into a serial data stream. The controller 204 then enables the frame sync generator 222, which generates a sync code that is transmitted at the start of each frame transmission. The synchronization code is multiplexed with address and message information by serial data splicer 224 under the control of controller 204 and generates a message stream appropriately formatted for transmission therefrom. The message stream is then coupled to a transmitter controller 226 that transmits the message stream over a distribution or distribution channel 228 under the control of the controller 204. The distribution channel 228 can be any of a number of well-known distribution or distribution channel types, such as wired, RF or microwave distribution channels, or satellite distribution links. The distributed message stream is forwarded to one or more transmitter stations 104 depending on the size of the communication system. The message stream is first transferred to a dual port buffer 230, which temporarily stores the message stream before transmission. At an appropriate time determined by the timing and control circuit 232, the message stream is retrieved from the dual port buffer 230 and preferably coupled to the input of the four level FSK modulator 234. The modulated message stream is then coupled to transmitter 236 for transmission via antenna 238.
[0022]
Referring to FIGS. 3 (a), (b), and (c), the timing diagram shows the signaling protocol transmission format utilized in accordance with the preferred embodiment of the present invention. This signaling protocol is usuallyMotorola FlexThis is called a selective call signaling protocol. As shown in FIG. 3 (a), this signaling protocol is used for financial messaging units, such as pagers, assigned to one or more of the 128 frames labeled Frame 0 to Frame 127. Enable transmission. It will be appreciated that the actual number of frames provided within the signaling protocol may be more or less than those described above. The greater the number of frames used, the longer the battery life provided to financial messaging units operating in the system. The fewer the number of frames used, the more often messages are queued and communicated to the financial messaging unit assigned to any particular frame, thereby conveying latency, or messages. The time required for this is reduced.
[0023]
As shown in FIG. 3 (b), the frame comprises a synchronization code word (synchronization: sync) and preferably message information (information blocks) of eleven blocks named block 0 to block 10 following it. . As shown in FIG. 3 (c), each block of message information preferably comprises eight address, control or data codewords named word 0 to word 7 for each phase. As a result, each phase in a frame allows transmission of up to 88 address, control and data codewords. The address, control and data codewords are preferably two sets or sets: a short address vector, a long address vector, a first message word, and a first set associated with a vector field with a null word. , And a second set associated with a message field comprising a message word and a null word.
[0024]
The address, control and data or message codeword is preferably a 31,21 BCH codeword with the 32nd even parity bit added to the codeword set to provide an extra bit distance. It will be appreciated that other codewords can be used as well, such as 23,12 Golay codewords. Unlike the well-known POCSAG signaling protocol, which provides an address and data codeword that uses the first codeword bit as the address or data to define the codeword format, it is used with the preferred embodiment of the present inventionFLEX signaling protocolNo such distinction is made for addresses and data code words. Rather, the address and data code words are defined by their position within individual frames.
[0025]
4 (a) and 4 (b) are timing diagrams illustrating synchronization codes used in accordance with a preferred embodiment of the present invention. In particular, as shown in FIG. 4 (a), the synchronization code preferably has three parts: a first synchronization code (synchronization 1: sync 1), a frame information code word (frame information: frame info) and a second Synchronization codeword (synchronization 2: sync 2). As shown in FIG. 4 (b), the first synchronization codeword is an alternating 1,0 bit pattern providing bit synchronization, termed synchronization 1 (sync 1) and BS1, The third part is named “A” and its complement “A bar” and comprises second and fourth parts that provide frame synchronization. The second and fourth parts are preferably a single 31 that is predefined to provide high codeword correlation reliability and is also used to indicate the address and data bit rate at which the message is transmitted. , 21 BCH codeword. Table 1 below defines the data bit rate used with the signaling protocol.
[0026]
Figure 0003942824
[0027]
As shown in Table 1, three data bit rates are pre-defined for address and message transmission, but more or less data bit rates can be pre-defined as well according to system requirements. Will be understood.
[0028]
The frame information code word preferably comprises a predetermined number of bits provided to identify a frame number, such as 7 bits encoded to define frame number 0 to frame number 127, in the data portion. Is a single 32,21 BCH codeword.
[0029]
The structure of the second synchronization code is preferably similar to that of the first synchronization code described above. However, unlike the first synchronization code, which is preferably transmitted at a fixed data symbol rate, such as 1600 bps (bits / second), the second synchronization code is used for any given frame in which the address and message are arbitrary. At the data symbol rate to be communicated. As a result, the second synchronization code enables the financial messaging unit to obtain “fine” bits and frame synchronization at the frame transmission data bit rate.
[0030]
In summary, the signaling protocol used with the preferred embodiment of the present invention comprises 128 frames containing 11 information blocks with a predetermined synchronization code followed by 8 addresses, control or message codewords per phase. The synchronization code allows identification of the data transmission rate and ensures that the financial messaging unit can synchronize with data codewords transmitted at various transmission rates.
[0031]
FIG. 5 is an electrical block diagram of the financial messaging unit 106 according to a preferred embodiment of the present invention. At the heart of the financial messaging unit 106 is a controller 816, which is preferably implemented using a low power MC68HC0x microcomputer manufactured by Motorola, Inc., and the like. A microcomputer controller, hereinafter referred to as controller 816, receives and processes inputs from a number of peripheral circuits and uses software subroutines to control the operation and interaction of the peripheral circuits as shown in FIG. . The use of microcomputer controllers for processing and control functions (eg, as a function controller) is well known to those skilled in the art.
[0032]
The financial messaging unit 106 may receive address, control and message information, hereinafter referred to as “data”, which is preferably modulated using two-level and four-level frequency modulation techniques. The transmitted data is captured by an antenna 802 that is coupled to the input of the receiver section 804. Receiver section 804 processes the received data in a manner well known in the art and provides an analog four-level recovered data signal, hereinafter referred to as a recovered data signal, at its output. The recovered data signal is coupled to one input of threshold level extraction circuit 808 and to the input of 4-level decoder 810.
[0033]
The threshold level extraction circuit 808, 4-level decoder 810, symbol synchronizer 812, 4-level-binary converter 814, synchronous codeword correlator 818, and phase timing generation shown in the financial messaging unit of FIG. (Data Communication Terminal Providing Variable Length Message Carry-On And Method Method), US Pat. No. 5, No. 28, entitled “Data Communication Terminal Providing Variable Length Message Carry-On” , 205, issued to Kuznicki et al., Assigned to Motorola, Inc. , The teachings of this patent is incorporated herein by reference.
[0034]
Still referring to FIG. 5, the threshold level extraction circuit 808 includes two clocked level detection circuits (not shown) having a recovered data signal as an input. Preferably, 17%, 50% and 83% signal states are used to allow decoding of the 4-level data signal provided to the threshold level extraction circuit 808.
[0035]
When power is first applied to the receiver part, such as when the financial messaging unit is first turned on, the clock rate selector is preset by the control input (center sample) to 128X clock, ie the lowest data bit. Select a clock with a frequency equivalent to 128 times the rate, which is 1600 bps as described above. The 128X clock is generated by a 128X clock generator 844, as shown in FIG. 5, which is preferably a crystal controlled oscillator operating at 204.8 KHz (kilohertz). The output of the 128X clock generator 844 is coupled to the input of a frequency divider 846 that divides the output frequency by 2 to generate a 102.4 KHz 64X clock. The 128X clock detects the peak and valley signal amplitude values in a very short time by the level detector, and is therefore required for modulation decoding low (Lo), average (Avg) and high ( Hi) A threshold output signal value can be generated. As will be explained later, after symbol synchronization with the synchronization signal is achieved, the controller 816 generates a second control signal (center sample) and 1X generated by the symbol synchronizer 812 as shown in FIG. Allows selection of symbol clock.
[0036]
The four level decoder 810 preferably operates using three voltage comparators and a symbol decoder. The recovered data signal is coupled to the inputs of three comparators having thresholds corresponding to the normalized signal states of 17%, 50% and 83%. The resulting system was demodulated 2 by coupling the recovered data signal to the second input of the 83% comparator, the second input of the 50% comparator, and the second input of the 17% comparator. Restore level or 4-level FSK information signal. The outputs of the three comparators corresponding to the low (Lo), average (Avg) and high (Hi) threshold output signal values are coupled to the input of a symbol decoder. The symbol decoder then decodes the input according to Table 2 below.
[0037]
Figure 0003942824
[0038]
As shown in Table 2, the restored data signal (RCin) Is lower than all three thresholds, the generated symbol is 00 (MSB = 0, LSB = 0). Thereafter, as each of the thresholds is exceeded, different symbols are generated as shown in Table 2.
[0039]
The MSB output from the 4-level decoder 810 is coupled to the input of a symbol synchronizer 812 and provides a recovered data input generated by detecting a zero cross in the 4-level recovered data signal. A positive level recovered data input represents two positive displacements of the analog 4 level recovered data signal above the average threshold output signal, and a negative level represents the average threshold of the analog 4 level recovered data signal. Represents two negative displacements below the value output signal.
[0040]
The symbol synchronizer 812 uses a 64X clock at 102.4 KHz generated by a frequency divider 846, which is coupled to the input of a 32X rate selector (not shown). The 32X rate selector is preferably a frequency divider that allows selective division by 1 or 2 to generate a sample clock that is 32 times the symbol unit rate. A control signal (1600/3200) is coupled to the second input of the 32X rate selector and is used to select a sample clock rate for a symbol transmission rate of 1066 and 3200 symbols per second. The selected sample clock is coupled to the input of a 32X data oversampler (not shown), which samples the recovered data signal (MSB) at 32 samples / symbol. The symbol samples are coupled to the input of a data edge detector (not shown) that generates an output pulse when a symbol edge is detected. The sample clock is also coupled to the input of a 16/32 divide-by-16 / 32 circuit (not shown) used to generate 1X and 2X symbol clocks synchronized to the recovered data signal. The The 16/32 divider circuit is preferably an up / down counter.
[0041]
When the data edge detector detects a symbol edge, a pulse is generated and the pulse is gated by an AND gate with the current count of the 16/32 divider. At the same time, a pulse is generated by the data edge detector, which is also coupled to the input of the 16/32 divider. If the pulse coupled to the input of the AND gate arrives before the occurrence of 32 counts by the 16/32 divider circuit, the output generated by the AND gate is the count of the 16/32 divider circuit when the data edge In response to the pulse coupled to the input of the 16/32 divider from the detector, the pulse is advanced by one count and the pulse coupled to the input of the AND gate is 32 by the 16/32 divider. If reached after the occurrence of the count, the output generated by the AND gate depends on the pulse that the count of the 16/32 divider circuit is coupled to the input of the 16/32 divider circuit from the data edge detector. Is delayed by one count, thereby allowing synchronization of the 1X and 2X symbol clocks with the recovered data symbols. The generated symbol clock rate is best understood from Table 3 below.
[0042]
Figure 0003942824
[0043]
As shown in this table, the 1X and 2X symbol clocks are generated at 1600, 3200 and 6400 bits per second and are synchronized with the recovered data signal.
[0044]
The 4-level binary converter 814 couples a 1X symbol clock to a first clock input of a clock rate selector (not shown). A 2X symbol clock is coupled to the second clock input of the clock rate selector. The symbol output signals (MSB, LSB) are coupled to the input of an input data selector (not shown). A selector signal (2L / 4L) is coupled to the selector input of the clock rate selector and the selector input of the input data selector, and controls the conversion of the symbol output signal as either 2-level FSK data or 4-level FSK data. enable. If 2-level FSK data conversion (2L) is selected, only the MSB output is selected and this is coupled to the input of a traditional parallel-to-serial converter (not shown). The 1X clock input is selected by a clock rate selector, which results in a single bit binary data stream being generated at the output of the parallel to serial converter. When 4-level FSK data conversion (4L) is selected, both the LSB and MSB outputs are selected and coupled to the inputs of the parallel-serial converter. The 2X clock input is selected by a clock rate selector so that a serial 2-bit binary data stream is generated at a 2X symbol rate, which is provided at the output of the parallel-serial converter.
[0045]
Still referring to FIG. 5, the serial binary data stream generated by the 4-level-binary converter 814 is coupled to the inputs of a synchronous codeword correlator 818 and a demultiplexer 820. A predetermined “A” codeword synchronization pattern is recovered from code memory 822 by controller 816 and coupled to an “A” codeword correlator (not shown). If the received synchronization pattern matches one of the predetermined “A” codeword synchronization patterns within an acceptable margin of error, an “A” or “A bar” output is generated and coupled to the controller 816. The correlated specific “A” or “A bar” codeword synchronization pattern provides frame synchronization for the start of the frame ID codeword and also defines the data bit rate of the subsequent message, as previously described did.
[0046]
The serial binary data stream is also coupled to the input of a frame code word decoder (not shown) that decodes the frame code word and provides an indication of the frame number currently being received by the controller 816. provide. During synchronization acquisition, such as following initial receiver turn-on, as described above, allows the reception of the "A" synchronization codeword and allows the rest of the synchronization code to be processed. The power that continues to be supplied for is supplied to the receiver portion by a battery saver circuit 848, shown in FIG. Controller 816 compares the currently received frame number with a list of assigned frame numbers stored in code memory 822. If the currently received frame number is different from the assigned frame number, the controller 816 generates a battery saving signal that is coupled to the input of the battery saver circuit 848 to temporarily supply power to the receiver portion. Stop. The supply of power is suspended until the next frame assigned to the receiver, and at the time of the next frame, a battery saver signal is generated by the controller 816, which is coupled to the battery saving circuit 848 to supply power to the receiver portion. Enabling the reception of the allocated frame.
[0047]
The predetermined “C” codeword synchronization pattern is recovered or recovered from the code memory 822 by the controller 816 and coupled to a “C” codeword correlator (not shown). If the received synchronization pattern matches with an acceptable error margin that results in the predetermined “C” codeword synchronization pattern, a “C” or “C bar” output is generated and coupled to the controller 816. The particular “C” or “C bar” synchronization codeword that is correlated provides “fine” frame synchronization for the start of the data portion of the frame.
[0048]
The actual start of the data portion is established by the controller 816 generating a block start signal (Blk start) and coupled to the input of the codeword deinterleaver 824 and the data recovery timing circuit 826. Control signal 2L / 4L) is coupled to the input of a clock rate selector (not shown) that selects a 1X or 2X symbol clock input. The selected symbol clock is coupled to the input of a phase generator (not shown), which is preferably a clocked ring counter that is clocked to generate a 4-phase output signal (φ1-φ4). A block start signal is also coupled to the input of the phase generator and is used to hold the ring counter in a predetermined phase until the actual decoding of the message information is started. When the block start signal releases the phase generator, the phase generator begins to generate a clocked phase signal synchronized with the incoming message symbol.
[0049]
The clocked phase signal output is then coupled to the input of phase selector 528. During operation, the controller 816 restores from the code memory 822 the transmission phase number to which the financial messaging unit is assigned. The phase number is transferred to the phase selection output (φ selection) of controller 816 and coupled to the input of phase selector 828. A phase clock corresponding to the assigned transmission phase is provided at the output of phase selector 828 and coupled to the clock inputs of demultiplexer 820, block deinterleaver 824, and address and data decoders 830 and 832. Demultiplexer 820 is used to select the binary bits associated with the assigned transmission phase, which are then coupled to the input of block deinterleaver 824 and deinterleaver array depending on the clock of each corresponding phase. Clock input. In the first embodiment, the deinterleaver uses an 8x32 bit array, which deinterleaves eight 32 bit interleaved address, control or message codewords corresponding to one transmitted information block. The deinterleaved address codeword is coupled to the input of address correlator 830. The controller 816 recovers or retrieves the address pattern assigned to the financial messaging unit and couples the pattern to the second input of the address correlator. Any of the deinterleaved address codewords matched with any of the address patterns assigned to the financial messaging unit within an acceptable margin (eg, the number of bit errors correctable according to the selected codeword structure) The corresponding information associated with the message information and address (eg, information representing broadcast and receive selective call signaling messages previously defined as message related information) is then decoded by the data decoder 832 and stored in the message memory 850. Stored.
[0050]
Following detection of the address associated with the financial messaging unit, the message information is coupled to the input of a data decoder 832, which preferably stores the encoded message information and is preferably in BCD or ASCII format suitable for subsequent display. Decode to
[0051]
Alternatively, the software-based signal processor can be replaced with an equivalent signal processor in hardware that restores the address pattern assigned to the financial messaging unit and the message related information. Following or prior to detection of an address associated with a financial messaging unit, the message information and corresponding information associated with the address may be stored directly in message memory 850. Such an operation allows subsequent decoding of actual message information, for example, encoded message information can be decoded into BCD, ASCII, or multimedia formats suitable for subsequent presentation. However, in performing direct storage, the memory must be configured in a manner that allows for efficient, high-speed placement or entry of message information and corresponding information associated with the address. In addition, the codeword identifier 852 examines the accepted codewords and stores the type identifier in the vector field so that message information and corresponding information related to the address can be stored directly in the message memory 850. The codeword is assigned according to a codeword belonging to one of the set with the provided set and the message field. After determining the type identifier, the memory controller 854 operates to store the type identifier in a second memory area in the memory corresponding to the codeword. The operation of the deinterleaved information memory storage device, including message memory 850, codeword identifier 852, and memory controller 854, and the memory structure are described in more detail in the patents introduced later in this specification.
[0052]
Following storage of the message related information, an alarm signal that can be detected by the controller 816 is generated. The detectable alarm signal is preferably an audible alarm signal, but it will be understood that other detectable alarm signals can be generated as well, such as a tactile alarm signal, a visual alarm signal. The audible alarm signal is coupled by a controller 816 to an alarm driver 834 that is used to drive an audible alarm device such as a speaker or transducer 836. The user can override the generation of the alarm signal by using the user input controller 838 in a manner well known in the art.
[0053]
The stored message information can be recalled by the user using the user input controller 838, and accordingly the controller 816 retrieves the message information from memory and retrieves the message information as an LCD display. A display driver 840 for presentation on a display device 842.
[0054]
In addition to the above description, the system previously described with reference to FIGS. 1, 2, 4 (a) and (b) and FIG. 5, and FIGS. 3 (a), (b) and (c) The protocol previously described with reference to FIGS. 4 and 5 can be more fully understood by reference to the following US patents: That is, US Pat. No. 5,168,493 entitled “Time Division Multiplexed Select Call System” issued to Nelson et al., “Multiphase Multiplexing” issued to Nelson et al. “Selective Call Signaling System e (Gel)” to US Pat. No. 5,371,737 entitled “Selective Call Receiver for Receiving A Multiphase Multiplexed Signal”, DeLuca et al. US Pat. No. 5,128,665 entitled “System”, and Willard (Wi) lard) is US Patent No. 5,325,088, entitled "Synchronization selection Signaling System (Synchronous Selective Signalling System)" to the other. All these US patents are assigned to Motorola, Inc., and their teachings are incorporated herein by reference.
[0055]
Referring to FIG. 6, a block diagram of a secure messaging system 900 according to the present invention is shown.
[0056]
The paging terminal 102 or wireless selective call signaling system controller receives information with a selective call message request that includes a destination identifier and a secure financial transaction message. The information is typically paging terminal 102 via public switched telephone network (PSTN) 912 that acts to transport information from regulators such as banks, credit card issuers, etc. or regulators 914. Combined with The PSTN 912 communicates to the paging terminal 102 and the regulator 914 depending on the bandwidth of information required to communicate financial transactions between the regulator 914 and the plurality of financial messaging units 906. A telephone line 910 or possibly a high speed digital network can be used to connect. Once coupled to paging terminal 102, the information is formatted as one or more selective call messages and forwarded to at least one radio frequency transmitter 904 to 922, any of a number of communication zones 902. Broadcast or transmitted to at least one financial messaging unit 906 located. The financial messaging unit 906 can include an interface that couples unencrypted or encrypted information, such as a secure financial transaction message, to a traditional Smart Card 920 for conducting financial transactions. . Alternatively, the secure financial transaction message is decoded by the financial messaging unit 906 when the financial messaging unit 906 includes capabilities, such as cash loading and reloading and / or credit services, as found on the smart card 920 and Can be stored.
[0057]
A two-way capability can be provided to the financial messaging unit 906 using a wired or wireless return path. As an example, the secure financial transaction message is received by a financial messaging unit 906, which can represent a cash value token, a credit, or a debit amount. The contents of are decoded and decoded. This message content is then stored by the financial messaging unit 906 until confirmation by the regulator and subsequent release of funds or authorization of credit. If the financial transaction value is high, the regulator is typically allowed before the received token-based funds or funds are activated, or credit or debit transactions are allowed. Before requesting an acknowledgment from the financial messaging unit 906. However, if the financial transaction value is low, the regulator may request financial messaging before the received token-based funds are activated or credit or debit transactions are allowed. May not request an acknowledgment from unit 906. For low value transactions, the financial messaging unit 906 may only be required to match its funds or credit capacity once a day or once a week.
[0058]
The secure messaging system shown in FIG. 6 allows for secure return or origination of secure or secure financial transaction messages using the reverse or inbound channel received by the distributed receiver site 908. These sites are typically more dense than the outbound broadcast site 904, which is that the transmitter power and antenna characteristics of the financial messaging unit 906 are greater than those of the dedicated radio frequency base station and broadband transmission site 904. Because it is quite inferior. Thus, the size and weight of the financial messaging unit 906 is kept to a minimum and has value-added features that do not require a physical connection to conduct financial transactions such as bank withdrawals, deposits, credit card payments, or purchases. A more ergonomic portable device.
[0059]
The secure messaging system is preferably designed to accommodate a low power secure financial messaging unit 906, which is preferably reverse or inbound accessed at a merchant 916. ) Including devices such as message sending unit 1038 and converter 1040 for using channel 924 to return or send secure financial transaction messages. Such return or outgoing messages are coupled to the regulator or bank 914 via an automated teller machine (ATM) 926, POS terminal 928, and the like. These ATM and POS terminals, etc. will necessarily include a converter with a reciprocal configuration to that found in the message sending unit 1038. In these cases, the low power secure financial messaging unit 906 comprises an infrared or laser optical port, a low power proximity magnetic induction or electrical capacitance port, or perhaps acoustic, eg, an ultrasonic or audio band acoustic conversion port. All of which operate to couple signals between the low power secure financial messaging unit 906 and the ATM 926, POS terminal 928, etc. In this way, financial transactions are based not only on financial transactions that are locally requested by users with appropriate secure financial messaging units 906, but also on remote transaction requests that are typically made through a bank 914 or issuer. It becomes possible to do. The local, low-power origination, confirmation and authentication performed by the secure financial messaging unit 906 is comprehensive because wireless transmission is limited in terms of range and distribution or dispersion. It is important to focus on supplementing the security of the system. In particular, the transmission by the optical device is a line-of-sight communication and is highly directional, so it can counter unwanted interception by unauthorized parties. Similarly, if acoustic or low power electromagnetic devices are used for communication in the reverse or local communication channel, communication interception becomes difficult due to the limited range and duration of the communication.
[0060]
With regard to communication security, several cryptographic methods are suitable for use with the present invention. The following definitions will be helpful in understanding terminology associated with cryptography applied to wired or wireless communications intended for use with the present invention.
[0061]
Certificate—A digital document that proves the binding or binding of a public key to an individual or other entity. The certificate is issued by a Certification Authority (CA), which can be any trusted central administrative authority to guarantee the identity of the person issuing the certificate or the identities. The A certificate is created when a CA signs a user's public key plus other identification information and binds the user to those public keys. Users present their certificates to other users to indicate the validity of their public keys.
[0062]
Confidentiality-Confidentiality-the result of keeping information secret from all but those authorized to view it. Confidentiality is also referred to as privacy.
[0063]
Cryptographic Protocol—a distributed algorithm that is defined by a series of steps that accurately identify the actions that two or more entities need to achieve a particular security goal.
[0064]
Data Integrity-The certainty that information has not been authorized or modified by unknown means.
[0065]
Decryption—The process of converting encrypted information (ciphertext) into plaintext.
[0066]
DES (Data Encryption Standard) —a symmetric encryption method defined and endorsed by the US government as an official standard. It is the most well-known and widely used cryptosystem in the world.
[0067]
The Diffie-Hellman-Diffie-Hellman key agreement protocol is the first practical solution to the key distribution problem by allowing parties to securely establish a secret key shared by an open channel. Provided a method. This security is based on the discrete logarithm problem.
[0068]
Digital Signature-A data string that concatenates a message (in digital form) with an originating entity. This cryptographic primitive is used to provide authenticity or authentication, data integrity and non-repudiation.
[0069]
Discrete Log Problem-Formula y = gx  A request to find the index x in mod p. The discrete logarithm problem is difficult and is believed to be the difficult direction of a one-way function.
[0070]
Elliptic Curve Cryptosystem (ECC)-a public key cryptosystem based on the discrete logarithm problem with elliptic curves. ECC provides the highest per-bit strength of any public key system, allowing the use of a smaller public key compared to other systems.
[0071]
Encryption--The process of converting plaintext into ciphertext for confidentiality or confidentiality.
[0072]
Entity Authentication—Identity or identity verification of an entity or entity (eg, human, financial messaging unit, computer terminal, smart card 920, etc.).
[0073]
Factoring—The act of decomposing an integer into a set of smaller integers that, when multiplied together, form the original integer. RSA is based on large prime factorization or prime factorization.
[0074]
Information Security Functions--Encryption and digital signature processes that provide information security services. Also known as security primitives.
[0075]
Information Security Services-for the purpose of using information security functions or functions. The service includes confidentiality or confidentiality, authentication or authenticity, data integrity and no denial.
[0076]
Key or Key—A value in the form of a data string used by an information security function to perform cryptographic calculations.
[0077]
Key Agreement-A key establishment technique, where each of the parties is such that no secret can be determined in advance by any two or more parties as a shared secret. Obtained as a function or information contributed by or related to each of them.
[0078]
Key Establishment-A shared secret key is made available to two or more parties for subsequent use of cryptography.
[0079]
Key Management—A set of processes and mechanisms that support the establishment of keys between parties and the maintenance of ongoing key relationships.
[0080]
Key Pair—Key or public key of a user or entity in a public key cryptosystem. The keys in a key pair are mathematically related by a hard one-way function.
[0081]
Key Transport-A key establishment technique in which one party creates or otherwise obtains a secret value and securely transfers it to the other party or parties.
[0082]
Message Authentication-Confirmation of the source of information, also known as data original authentication.
[0083]
Message Authentication Code (MAC) —a hash function that includes a secret key and provides data original authentication and data integrity. The MAC is also referred to as a transaction authorization code, in which case the message can include at least one transaction.
[0084]
Non-repudiation—Preventing denial of previous commitments or actions. Non-repudiation is achieved using digital signatures.
[0085]
Private Key-In a public key system, a key in a key pair that is held by an individual entity and never leaked. The private key is preferably embedded in the hardware platform as a means for hiding it from unauthorized parties.
[0086]
Public Key-In a public key system, a key or key in a public key pair.
[0087]
Public-Key Cryptography—A cryptographic system that uses different keys for encryption (e) and decryption (d), where (e) and (d) are mathematically related. Determining (e) to (d) is not computationally feasible. Therefore, this system enables the distribution of public keys while keeping the secret key secret. Public key cryptography is the most important advance in the field of cryptography in the last 2000 years.
[0088]
RSA—a widely used public key cryptosystem named after its inventors, Earl Rivest, Ay Shamir, and El Edelman. RSA security is based on the inability to handle integer factoring problems.
[0089]
Symmetric-Key Encryption-For each associated encryption / decryption key pair (e, d), it is computationally determined to determine d by knowing only e and to determine e from d Easy. The most practical symmetric key encryption mechanism is e = d. Although symmetric systems are efficient for mass encryption of data, they have significant key management issues. As a result, symmetric and public key systems are often combined in the system to take advantage of their advantages.
[0090]
Asymmetric key encryption-a cryptographic system in which each party has an encryption / decryption key pair with variable length, eg shorter keys can be used in situations where less security is required, Longer keys are used in situations where greater security is required. Like symmetric key cryptosystems, asymmetric systems have significant key management issues.
[0091]
Verification-the process of verifying a digital signature and thus an entity or message is authentic.
[0092]
The following example illustrates a system that can be used to implement a secure messaging system in accordance with the present invention.
[0093]
Using the ECC algorithm, a secure signature using a hash is generated based on the following information:
P is the starting point on the curve and has the order n.
H is a security hash algorithm such as SHA-1.
M is a bit string to be signed by entity A.
A is private key a and public key Ya= AP.
[0094]
To generate the signature, entity A performs the following process.
1. e = H (M) is calculated (e is an integer)
2. Generate random integer k
3. Calculate R = kP = (x, y)
4). x converted to integer
5). Calculate r = x + e mod n
6). Calculate s = k-ar mod n
7. Signature is (r, s)
[0095]
Since R = kp is calculated independently of the message M, it can be pre-calculated before the signature M performed in steps (5) and (6). In this procedure, the time for hashing and generating random numbers is negligible compared to other operations. Finally, the calculation of kP in step (3) can be speeded up by performing a prior calculation of a function.
[0096]
Any entity B can verify or verify A's signature (r, s) for M by performing the following steps.
1. A's public key Ya= Get aP
2. Calculate u = sP
3. Calculate V = rYa
4). Calculate u + v = (x ', y')
5). Convert x 'to integer
6). e ′ = r−x ′ mod n is calculated
7. Calculate e = H (M) and match e ′ = e
[0097]
The following example shows encryption using an elliptic curve encryption mechanism. Suppose that entity A has a private key a and a public key Ya = aP, where P is a generating point. Entity B encrypts bit string M into entity A using the following procedure.
1. B is A's public key YaGet
2. B generates a random integer k
3. B computes R = kP
4). B is S = kYa= Calculate (x, y)
5). B is Ci= Mi・ FiCalculate (x)
6). B is (R, C0... Cn) To A
In this case, f0(X) = SHA-1 (x || 0) and fi(X) = SHA-1 (fi-1(X) || x || i).
[0098]
Alternatively, if RSA encryption is used, the following definitions are relevant:
n is a modulus.
d is a secret key and a public index for entity A.
M is a bit string to be signed.
[0099]
The RSA signature is generated by entity A as follows.
1. Calculate m = H (M), an integer smaller than n
2. s = md  calculate mod n
3. Signature is s
[0100]
An RSA signature as described above creates a digital signature along with an appendix. In contrast to the previously mentioned ECC signature, no pre-calculation is possible when using RSA. Note that the signature requires one exponentiation with a secret exponent d.
[0101]
Entity B can verify or verify A's signature S against M using the following procedure.
1. Get the public index e and modulus n of A
2. m*= Se  calculate mod n
3. Calculate m = H (M)
4). m*= Verify or confirm m
[0102]
In the RSA verification, one indexing by the public index e is required. e is preferably chosen to be 64 random bits. Similarly, for RSA encryption, one indexing is required with a public index, and the public index should be at least 64 bits long for minimum security.
[0103]
In view of the above description, the rest of the secure messaging system will be described with reference to FIGS. Those skilled in the art will readily appreciate that the system described herein can be modified to best utilize the disclosed or similar encryption mechanisms to ensure the integrity of secure financial transactions.
[0104]
Referring to FIG. 7, a high level block diagram of a financial messaging unit 906 according to a preferred embodiment of the present invention is shown.
[0105]
One possible embodiment of the financial messaging unit 906 is a traditional paging device and smart card 920 combination as shown in FIG. In this case, a smart card and a standard smart card connector 1042 are introduced into the housing of the paging device, thereby establishing an electrical connection between the card and the electronic circuitry of the financial messaging unit 906. 920 can be inserted into the housing. Alternatively, the electronic circuitry required to configure smart card 920 can be transferred and integrated into financial messaging unit 906 to enable financial messaging unit 906 to function as a true wireless smart card or wireless ATM. .
[0106]
In operation, the incoming signal is captured by an antenna 802 coupled to a receiver 804 that detects and demodulates the signal and restores the information previously described with respect to FIG. Alternatively, the financial messaging unit 906 may include a low power reverse channel transmitter 1034, a power or power switch 1032, and a transmit antenna 1030 for responding to outbound channel queries or generating incoming channel requests. it can. Instead of a portable transmitter 1034 (eg, a low power radio frequency device) and its associated components, the separate transmission block 1036 can include a unidirectional or bidirectional communication converter, or preferably one. In the direction device, a message sending unit 138 with a converter 1040 is coupled to the processor 1006 in the secure financial messaging unit 906. Examples of suitable transducers are optical devices such as lasers or light emitting diodes (LEDs), very low power magnetic field induction or field capacitance structures (eg coils, transmission lines etc.), and possibly acoustic conversion in the audio or ultrasonic range. Can be a container.
[0107]
Input / output (I / O) switch 1002 operates to conduct incoming or outgoing radio frequency (RF) energy between RF receiver 804, RF transmitter 1030 and selective call decoder 1004. The selective call decoder 1004 includes a processing unit 1006 and its associated random access memory (RAM) 1008, read only memory (ROM) 1010, and universal input / output (I / O) module 1012. The main function of the selective call decoder 1004 is to detect and decode information contained in signaling intended to be received by the financial messaging unit 906. Alternatively, in a two-way configuration that includes an optional reverse channel transmission block 1036 and / or message origination unit 1038, the selective call decoder 1004 can also be a regulator 914, user, or other online system (not shown). Can serve as an encoder for generating and transmitting requests or messages to
[0108]
Further, the financial messaging unit 906 comprises a security decode or smart card function module 1014 that acts as a second financial transaction processor. The module includes control logic 1016, message input device 1018, security code processor 1020, security ROM 1022, security programmable read only memory (PROM) 1024, and smart card input / output (I / O) module 1026.
[0109]
A financial group is proposing standards to achieve end-to-end transaction security in landline wire environments. The criteria proposed for secure electronic financial transactions are based on a peer-to-peer closed loop system in which the sending party (eg, bank or VISA)TMA regulator or issuer such as) generates a security transaction with a value or value amount and an authorization code. The security transaction is communicated to the requesting party via a device such as an automated teller machine (ATM) 926. To establish and complete the transaction, the requesting party inserts the smart card 920 into the ATM, enters an identification code, and requests a value to be transferred to the smart card 920. The transaction processing system authenticates or authenticates the smart card 920, the requesting party's financial status (eg, account balance, credit availability, etc.) and completes or denies the transaction.
[0110]
Accordingly, in view of the above requirements, control logic 1016 operates to manage the operation of components associated with smart card functional module 1014 to implement and maintain end-to-end security in secure financial transaction messages. Control logic 1016 keeps any content associated with the secure financial transaction message from the regulator 914 until they are actually decrypted by the smart card functional module 1014 or the associated smart card 920. Accordingly, sensitive information such as secret encryption keys, cash load values, credits or bank account numbers, etc. is stored in security PROM 1024. Similarly, security ROM 1022 may store a processing routine that decrypts and encrypts information exchanged between smart card function module 1014 and regulator 914, merchant 916, or other smart card 920.
[0111]
A message entry or input device 1018 allows the user to initiate a cash load request, cash transaction, credit transaction, and the like. Typically, a user can enter a request using a keyboard, voice motion recognition device, touch sensitive device (eg, screen or pad), or other convenient data input device. In the present invention, the user communicates transaction-based information with financial messaging unit 906 and is stored in financial messaging unit 906 for later transfer to smart card 920 or passed directly to smart card 920. You can request that. In this way, the financial messaging unit 906 operates like a portable teller machine (ATM) and allows the user to conduct financial transactions without actually visiting the ATM physically. .
[0112]
If the financial messaging unit 906 operates like a portable ATM with outgoing capabilities, the smart card function module 1014 is a second security message coupled to the financial messaging unit to create a financial transaction request. Acts as a generator. Once created, the portable transmitter 1034 coupled to the security message generator is operative to broadcast the financial transaction request to the selective call message processor 1104. A receiver 1204 coupled to selective call message processor 1104 operates to accept financial transaction requests and couple to selective call message processor 1104. In this way, financial messaging unit 906 can conduct financial transactions without requiring a physical connection to a landline hardwired network or PSTN.
[0113]
With respect to the implementation of the radio frequency enabled reverse channel financial messaging unit 906 described herein, the present invention is described in detail in the following references by Motorola's ReFlex:TMIt preferably operates using the infrastructure and protocol of the two-way wireless paging system. That is,Published on December 12, 1995 to Simpson et al. And "Methods and Apparatus for Driving Messages to Portable Communications Units in a Radio Symposium U.S. Pat. No. 5,475,863, issued to Ayerst et al. On Jan. 27, 1998, and "Method and Apparatus for Optimizing Receiver Synchronization in Wireless Communication Systems". Optimizing Receiver Synchronization in a Radio Communi U.S. Pat. No. 5,712,624 entitled "Estimation System", issued May 28, 1996 to Aerst et al. and "Method and Apparatus for Improved Message Reception in Fixed System Receivers (Method)" and Apparatus for Improved Message Reception at a Fixed System Receiver), issued to Ayrst et al. on June 10, 1997, and “Methods and Channels for Incoming Channel Selection in Communication Systems”. US Pat. No. 5,638, entitled “Method and Apparatus for Inbound Channel Selection in a Communication System”. 69, and Wang et al. On Apr. 7, 1998, and "Systems and Methods for Allocating Frequency Channels in a Two-Way Messaging Network." U.S. Pat. No. 5,737,691 AndAll of these are assigned to the assignee of the present invention and all of these are hereby incorporated by reference.
[0114]
It should be understood that the present invention can also be used in other two-way communication systems such as cellular and wireless packet data systems.
[0115]
In broader applications, the financial messaging unit 906 can be configured to communicate sensitive messages or data as well as securely transfer electronic fund transfer information to the intended recipient device via a paging channel or the like.
[0116]
Referring to FIG. 8, a block diagram illustrates a message organization and encryption device that can be used at a financial institution's premises to send an authorization for secure electronic funds transfer to a financial messaging unit by a paging channel or the like.
[0117]
In particular, both direct branch and customer calls are accepted by the first financial transaction processor 1100, which selects the transaction processing computer 1102, message processing and encryption computer 1104, or all The call message processor 1104 is a function of a call message processor 1104, comprising a first call message processor, a first call message message decoder, a selective call message processor operating as a selective call message distributor, a subscriber database 1106 and a security code database 1108 ing. The transaction processing computer 1102 accepts a financial transaction request and communicates with the message processing and encryption computer 1104 to generate a security financial transaction message based on information contained in the security code database 1108 in response to the requester and transaction type; Encrypt. The message processing and encryption computer 1104 also determines a destination identifier from the information contained in the subscriber database 1106, which is selected by the selective call message distributor to the destination identifier and its corresponding secure financial transaction. The message can be communicated to the selective call transmission service 904. The destination identifier may be associated with a traditional paging address, a cellular telephone address, or any other address that uniquely identifies a destination associated with the secure financial transaction message.
[0118]
The message composition and encryption device shown in FIG. 8 is typically used on the premises of a financial institution to transfer a secure electronic fund transfer authorization to a financial messaging unit 906 (eg, “ To a wireless ATM device). In the following example, transaction information is constructed using standard financial computers and data structures, and the message is encrypted using a public key and a private key assigned to the destination device and the transaction, respectively. The keys assigned to each device, as well as their paging addresses, are stored in a user database associated with the processing computer. After each message is encrypted, it is sent to the paging system via the public telephone system like a normal paging message.
[0119]
The financial transaction processor 1100 is described in more detail with reference to FIG. 9, which shows the first financial transaction processor 1100 integrated with a radio selective call signaling system controller.
[0120]
Referring to FIG. 9, a functional diagram of a radio selective call signaling system controller that constitutes a combined one-way and two-way security messaging system that can signal a financial messaging unit is shown.
[0121]
The radio selective call signaling system controller 1200 includes the first financial transaction processor 1100, as well as the transmitter 104 and associated antenna 904, and in a two-way RF system.Receive signal processor 1204And at least one receiver 1202 system with at least one receive antenna 908. Preferably, a number of the at least one receiver 1202 systems are distributed over a wide geographic area to receive low power transmission broadcasts by the two-way financial messaging unit 906. The number of receiver 1202 systems in a given geographic region is selected to ensure adequate coverage for all inbound transmissions. As those skilled in the art will appreciate, this number can vary greatly depending on topography, buildings, foliage, and other environmental factors.
[0122]
Radio selective call signaling system controller 1200 represents the tightly coupled configuration of the overall secure messaging system. Indeed, regulators (eg, banks, credit card issuers, etc.) want the responsibility to maintain the RF infrastructure, ie, transmitter 104 and associated antenna 904, and the at least one receiver 1202 system. It may not be. As a result, a traditional wireless messaging service provider or the like provides and maintains the RF infrastructure, and the regulator communicates secure or secure financial transaction messages between the regulator and the financial messaging unit 906. For that purpose, the RF infrastructure is used in a traditional way.
[0123]
As a first option for the previous operation, the selective call signaling system controller 1200 may receive a secure financial transaction message received from a regulator that the first financial transaction processor 1100 has generated an encrypted secure financial transaction message. The selective call signaling system controller 1200 further encrypts the secure financial transaction message a second time. This increases the level of security of the associated secure financial transaction message by encapsulating it using a second, unrelated cipher. Thereafter, the financial messaging unit 906 decodes and decrypts the doubly encrypted message, reveals the secure financial transaction message in its encrypted state, and thus the end-end required for the financial transaction. Maintain two-end security. Similarly, selective call signaling system controller 1200 receives a message originating from financial messaging unit 906 and passes the secured financial transaction message in encrypted form to the regulator for decryption and processing.
[0124]
As a second option for the foregoing operation, selective call signaling system controller 1200 may operate to encode and transmit secure financial transaction messages communicated between the regulator and financial messaging unit 906. In this case, the first financial transaction processor 1100 at the regulator generates and encrypts the secure financial transaction message, and the selective call signaling system controller 1200 determines the selective call address based on the received destination identifier. Operate to associate with the transaction message and then send the resulting selective call message for receipt by the financial messaging unit 906. The financial messaging unit 906 then decodes the selective call message, reveals the secure financial transaction message in its encrypted state, and thus maintains the end-to-end security required for the financial transaction. Similar to the previous operation, selective call signaling system controller 1200 further receives a message originating from financial messaging unit 906 and receives the secured financial transaction message in its encrypted state to the regulator for decryption and processing. hand over.
[0125]
Referring to FIG. 10, various layers of a messaging system in a format similar to OSI (Organization Standards International) well known in the electronics industry are shown.
[0126]
In the present invention, network layer 1302 is the point at which financial transactions are generated. These financial transactions are then communicated to messaging layer 1304 where the appropriate selective call message is sent to Motorola'sFLEX protocolOr formed for inclusion in a transport protocol such as POCSAG. The channel signaling layer 1306 or transport layer represents the point at which the low-level transport protocol described above is constructed. Finally,RF channel 1308Is the physical medium through which the low level transport protocol communicates selective call messages including financial transactions.
[0127]
Referring to FIG. 11, a flow diagram illustrates exemplary operation of a financial messaging unit according to a preferred embodiment of the present invention.
[0128]
When activated or activated 1400, the financial messaging unit 906 (shown as a pager for clarity of explanation) operates “normally”, ie, it isStandby state 1402And waiting for the selective call address 1404. If the financial messaging unit detects that address, and especially if it detects a security or security address, it relates to 1406, eg, a single unique account, or one of several unique accounts If a particular selective call address to detect is found, the financial messaging unit 906 retrieves or restores the secure financial transaction message and conducts the financial transaction.If no selective call address is detected at step 1404, or if a secure address is not detected at step 1406, control returns to step 1402 and the financial messaging unit performs normal pager operation.Once the financial messaging unit 906 determines that a secure financial transaction message has been received, the smart card functional module 1014 is activated 1408 and the secure financial transaction message can be decoded 1410. The decoding described here is from the native or native selective call protocol, for example,FLEXOr a restoration of a secure financial transaction message from POCSAG data or information word, or decoding may decrypt the secure financial transaction message to produce the electronic cash token value, credit value, debit value, or encrypted message or session Recovering its contents representing other information related to secure financial transactions such as keys may be included. In accordance with the content of the secure financial transaction message, control logic 1016 and processor 1006 operate 1412 to execute instructions related to the financial transaction being executed.
[0129]
Referring to FIG. 12, an exemplary sequence associated with requesting and authorizing electronic transfer of funds or debits of funds by and from a wireless financial messaging unit is shown.
[0130]
A financial transfer sequence is initiated 1500, a customer calls 1502 to his or her bank, identifies themselves by PIN number or other account information 1504, 1506, and their communication to the wireless financial messaging unit 906 Request 1508 for transfer or other financial transactions.
[0131]
After verifying the customer's identity or identity 1510 and the appropriate account information 1512, the bank or regulator initiates a series of events to electronically transfer funds, authorize credits, etc. In the first case, the financial transaction request is approved and authorized 1514 by the regulator if it is verified as originating from an authorized party. Typically, a regulator enters into a financial transaction when a party has sufficient funds, such as in a cash load or debit request, or when a party has sufficient credits available to complete a transaction. to approve. Preferably, once approved, the financial messaging unit 906 prompts the user to wait 1520 for the transaction and the system initiates 1522 the operation of completing the financial transaction.
[0132]
In the second case, the first financial transaction processor may request that the financial transaction request if at least one of the financial transaction requests is not authenticated as originating from the authorized party and the financial transaction is not authorized by the regulator. 1516 denies the completion of the financial transaction based on. Typically, a regulator denies a financial transaction if one party does not have sufficient funds in a cash load or debit request or if one party does not have enough credit available to complete the transaction . If the regulator denies the financial transaction, the request is terminated 1518 and the financial messaging unit 906 returns to normal operation.
[0133]
Referring to FIG. 13, an exemplary sequence associated with wireless transfer of funds or debit of funds by and from a wireless financial messaging unit in both one-way and two-way secure communication systems is shown.
[0134]
An action for completion of a financial transaction is initiated 1522, where the regulator or issuer looks up the destination identifier and security code (eg, public or private key) for the user's account associated with at least one financial messaging unit 906. 1602. The secure messaging system then generates a secure financial transaction message that is communicated to a radio selective call signaling system controller, where the selective call message processor selects the call with a destination identifier and a secure financial transaction message. A control program is received that receives the message request and encapsulates the secure financial transaction message in a selective call message that includes a selective call address corresponding to the destination identifier. This selective call message is then distributed to the selective call transmission service according to the destination identifier. The selective call transmission service broadcasts the selective call message to the financial messaging unit 906 that receives the selective call message. Optionally, the financial messaging unit 906 prompts the user to insert a smart card 920 for funds transfer or other purposes.Can be sent 1604. The bank then waits for the appropriate institution 1606, 1608, then the smart card 920 account number to be credited, the transaction amount, and the smart card 920 to be debited are valid and counterfeit Send 1610 transmission data including encoded information to verify that it is not. Obviously, if the smart card 920 is integrated with the financial messaging unit 906, steps 1604, 1606 and 1608 need not be performed. The bank typically records 1612 the success or failure of the transaction in response to its completion 1614.
[0135]
In a financial messaging unit 906 having two-way capability 1616, the bank waits 1618 for receipt of an acknowledgment with a returned secure financial transaction message confirming execution of the financial transaction. When the financial transaction is successfully completed, an optional message may be presented 1624 to the user at financial messaging unit 906 before financial messaging unit 906 returns to idle state 1626. Alternatively, if no acknowledgment has been received after a predetermined delay period 1620, the bank can resume 1622 the previous financial transaction.
[0136]
As a variation of the operations described with respect to FIGS. 11-13, the user can remain in communication during a financial transaction, and the bank uses another path, ie, something other than RF reverse or reverse channel, A non-real time acknowledgment of successful completion can be received. This can be accomplished by using a one-way or two-way paging device in a wired ATM machine or by having the user stay on the phone or other communication device during the entire transaction. Further, a clearly distinguishable audio alert pattern can be generated by the financial messaging unit 906 to notify that the financial transaction has been completed without error.
[0137]
Further, if an address associated with a normal messaging function is detected, the financial messaging unit 906 operates as a normal paging device. However, if the detected address is associated with a secure data transmission address, the secure decoder module is activated, the received secure financial message is decrypted, and the information contained in the message is in accordance with the content of the message. Or it can be configured to be processed according to rules associated with the received address.
[0138]
Referring to FIG. 14, a flow chart illustrates wireless transfer of funds, debit of funds, or authorization or confirmation of credit transactions in a one-way or two-way secure communication system between a wireless financial messaging unit and a regulator. A typical sequence related to is shown.
[0139]
To maintain the confidentiality of financial information exchanged between the host (eg, issuer, regulator, merchant, etc.) and the financial messaging unit, the secure financial messaging unit and host, wireless communication or paging system, ATM, All transactions sent or received (communication) between the POS terminal and the POS terminal should be encrypted. The Secure Electronic Transaction (SET) protocol developed by several major financial entities or financial entities specifies the rules set for conducting secure electronic financial transactions in the wired environment as well as the use of cryptography. Yes. The SET protocol can be easily adapted for both one-way and two-way wireless financial transactions using secure financial messaging units. In particular, SETs often allow smart card 920 devices or other devices operating as smart cards (eg, an enabled secure financial messaging unit 906) to interact with regulators to conduct financial transactions. Request. As a result, traditional one-way wireless communication devices such as pagers cannot and will not be accepted or approved for use as a wireless financial messaging unit. However, by using the features described in connection with the present invention, a traditional one-way paging device, or any other device that can be configured to operate like a traditional one-way paging device (e.g., an electronic wallet). ) Can also be modified to include local or wide area communication capabilities required to “close the loop” with the regulator.
[0140]
In order to further adapt to such financial messaging unit 906, the SET protocol is preferably extended to allow non-real time confirmation and authentication of financial transactions. Because a typical SET confirmation and authentication message is too long (manually hundreds of keystrokes are required) to be entered manually using a DTMF keyboard or the like, the converter 1040 in the message origination unit 1038 includes the processor 1006 and the smart Used to generate reverse channel communication under the control of card function module 1014. For example, if an acoustic audio converter is selected, it can be used to generate a DTMF dial code and then an International Telecommunications Union (ITU) modem standard, such as V.264. 22, V.R. 32, V.I. 34 etc. can be used to send an encrypted communication of the acknowledgment via PSTN 912.
[0141]
Currently, SET transactions are secure not only because of their encrypted state, but also for the finite time associated with a financial session established to conduct a financial transaction. This time window during which financial transactions must be completed is between the smart card 920 and the second location between the bank and the financial messaging unit 906, between the two financial messaging units 906, or possibly at the first location. Can be changed when a financial transaction such as transfer of funds (cash load) is required to or from the smart card 920 or the financial messaging unit 906 inserted in the financial messaging unit 906.
[0142]
In accordance with the present invention, a traditional selective call message is broadcast to the selected financial messaging unit 906, which includes a secure financial transaction. A selected financial messaging unit 906 receives and decodes the traditional selective call message and then presents the user with a notification that a financial transaction is in progress and optionally indicates the required action. Indicate the type of transaction to be performed. For example, if a business traveler needs more money during an extended business trip, traditional wisdom will command him to visit a bank or other cash source. However, the financial messaging unit 906 allows the business traveler to call additional numbers, enter their identification code, and request an amount to be sent to their financial messaging unit 906. Can be requested. Alternatively, if the business traveler is near an ATM or POS terminal, they can use any number of input devices such as touch sensitive input pads, keyboards, voice recognition devices, etc. from the financial messaging unit 906. Requests for funds can be initiated. In that case, the financial messaging unit 906 can generate a message and contact the regulator 914 using a local link 924 between the message sending unit and at least one of the POS terminal 928 and ATM 926. Regulator 914 then generates a secure financial transaction message that is wrapped in a standard selective call signaling protocol message and broadcast to request financial messaging unit 906. Request financial messaging unit 906 receives a selective call message that includes a response to the message in the form of a secure financial transaction message 1702. Preferably, the selective call message is broadcast from a wide area selective call signaling system so that it will receive the selective call message wherever the requesting financial messaging unit 906 is located. After decoding the selective call message to restore the secure financial transaction message, the request financial messaging unit 906 decodes the content of the secure financial transaction message to reveal instructions representing the actual financial transaction. Several types of decrypted messages are possible, as specified in the recent SET specification, and can include: Session or message encryption key, Diffie-Hellman key agreement / exchange component, single or stamped digital signature, certificate request, transaction request such as request for unit identification, required finance Indicates that at least one of confirmation and authentication of a financial transaction to be presented to user 1704 of messaging unit 906 and associated with a secure financial transaction message is required, or such as entering a personal identification number (PIN) Text or a pre-prepared message authentication and confirmation code, transaction serial or tracking number, or a token representing cash, debit or credit amount. Those skilled in the art will readily realize that this list is exemplary only and that other components may be required based on the transaction format.
[0143]
Once the secure financial transaction message has been decrypted, the financial messaging unit 906 is at least one of the optical electromagnetic and acoustic transducers 1040 in the message sending unit 1038 to communicate a response to the secure financial transaction message. 1706 is selected. Financial messaging unit 906 then uses a local link 924 between at least one of POS terminal 928 or ATM 926 and message origination unit 1038 to communicate a response to the secure financial transaction message, regulator 914. Acting to contact 1710. If a POS terminal 928 or ATM 926 is connected to the PSTN 912 via land line 910, either these devices or the message sending unit 1038 can dial a number representing the regulator 914, 1708. The number may be a predetermined number, preferably stored in non-volatile security ROM 1022 or EEPROM 1024 of financial messaging unit 906, or may be a number received in a secure financial transaction message to increase security. it can. If a dial-up response is requested, the financial messaging unit 906 should not display the return telephone number received in the secure financial transaction message, but instead a message such as “CONFIRMATION REQUIRED” Should be displayed, and the user can be prompted to obtain transaction confirmation to allow use of the required credits or funds or funds transferred to the financial messaging unit 906. Further, depending on the type of financial transaction being conducted, the regulator 914 requests the identifier of the financial messaging unit 906, the serial number of the current transaction, etc. as a confirmation message 1710 communicated before or after completion of the financial transaction. can do. Once the regulator determines that the financial messaging unit 906 is authentic and communication from it is confirmed and authenticated, the regulator broadcasts a message to the financial messaging unit 906 to authorize execution of the requested transaction. To do. In this way, one-way wide area communication devices, such as financial messaging unit 906, and even two-way wide area communication devices can primarily securely perform wireless financial transactions.
[0144]
Those skilled in the art will understand that the above description of the invention does not mean that the system is limited to a particular transport protocol, wireless medium, cryptographic mechanism, or physical communication device. Accordingly, the claimed invention and other variations enabled by the disclosure herein are only a few that a secure messaging system for communicating financial information can be implemented using the unique principles taught in the present invention. It's just an option.
In this spirit, we claim the present invention.
[Brief description of the drawings]
FIG. 1 is an electrical block diagram of a data transmission system for use in a preferred embodiment of the present invention.
FIG. 2 is an electrical block diagram illustrating a terminal for processing and transmitting message information according to a preferred embodiment of the present invention.
FIG. 3 is a timing diagram illustrating a transmission format of a signaling protocol used in accordance with a preferred embodiment of the present invention.
FIG. 4 is a timing diagram illustrating a synchronization signal used in accordance with a preferred embodiment of the present invention.
FIG. 5 is an electrical block diagram of a financial messaging unit according to a preferred embodiment of the present invention.
FIG. 6 is a block diagram of a secure messaging system according to the present invention.
FIG. 7 is a high level block diagram of a financial messaging unit according to a preferred embodiment of the present invention.
FIG. 8 is a block diagram of a message structure and encryption device that can be used at a financial institution premises to send a secure electronic funds transfer authorization to a financial messaging unit via a paging channel.
FIG. 9 is a functional diagram of a radio selective call signaling system controller comprising a combined one-way and two-way secure messaging system capable of signaling a financial messaging unit.
FIG. 10 is an illustration showing various layers of a messaging system in a format similar to an international standardization function (OSI) stack diagram well known in the electronics industry.
FIG. 11 is a flow diagram illustrating exemplary operation of a financial messaging unit according to a preferred embodiment of the present invention.
FIG. 12 is a flow diagram illustrating an exemplary sequence associated with requesting and authenticating an electronic transfer of funds or debiting funds by and from a wireless financial messaging unit.
FIG. 13 is a flow diagram illustrating an exemplary sequence associated with performing wireless transfer of funds or debiting funds with and from a wireless financial messaging unit in both one-way and two-way secure communication systems.
FIG. 14 is a flow diagram illustrating an exemplary sequence associated with wireless transfer of funds, debiting funds or authenticating or confirming a credit transaction between a wireless financial messaging unit and a regulator in a one-way or two-way secure communication system. It is.
[Explanation of symbols]
100 data transmission system
102 Paging terminal
104 Transmitter
106 Data communication receiver
202 Telephone interface
204 controller
206 Modem
208 subscriber database
210 Active page file
212 Frame batching controller
214 Real time clock
216 frame message buffer
218 Frame Message Encoder
220 Frame message interleaver
222 Frame synchronization generator
224 serial data splicer
221 Phase multiplexer
226 Transmitter controller
228 distribution channel
230 Dual port buffer
232 Timing and control unit
234 4-level FM modulator
236 transmitter
238 antenna
240 Data input terminal

Claims (37)

保安財務メッセージングユニット(906)であって、
広域無線周波受信機(804)、
前記広域無線周波受信機(804)に結合された選択呼出しデコーダ(1004)、
前記選択呼出しデコーダ(1004)に結合された財務取引プロセッサ(1014)、
前記財務取引プロセッサおよび前記選択呼出しデコーダに結合されたメインプロセッサ(1006)、そして
前記メインプロセッサ(1006)に結合され変換器(1040)を有するメッセージ発信ユニット(1038)であって、該メッセージ発信ユニットは応答および確認モードと発信および要求モードの内の少なくとも1つで動作して無線財務取引を行なうもの、
を具備し、
前記変換器(1040)は前記保安財務メッセージングユニット(906)と外部装置(926,928)との間でローカルエリアリンク(924)を使用して前記保安財務メッセージングユニット(906)と規制者(914)との間で保安財務取引メッセージを結合するよう動作し、前記保安財務メッセージングユニット(906)は前記無線財務取引を行なうために前記ローカルエリアリンク(924)を使用して前記保安財務メッセージングユニットから前記保安財務取引メッセージを受信したことに応じて前記規制者(914)によって発生される取引の認証および取引の確認の内の少なくとも1つを受信するよう動作する広域無線周波受信機(804)を有することを特徴とする保安財務メッセージングユニット。
Security financial messaging unit (906),
Wide area radio frequency receiver (804),
A selective call decoder (1004) coupled to the wide area radio frequency receiver (804);
A financial transaction processor (1014) coupled to the selective call decoder (1004);
A main processor (1006) coupled to the financial transaction processor and the selective call decoder; and
A message sending unit (1038) coupled to the main processor (1006) and having a converter (1040), wherein the message sending unit operates in at least one of a response and confirmation mode and a send and request mode. Conducting wireless financial transactions,
Comprising
The converter (1040) uses a local area link (924) between the secure financial messaging unit (906) and an external device (926, 928) to secure the secure financial messaging unit (906) and the regulator (914). The secure financial messaging unit (906) uses the local area link (924) to perform the wireless financial transaction from the secure financial messaging unit. A wideband radio frequency receiver (804) operable to receive at least one of transaction authentication and transaction confirmation generated by the regulator (914) in response to receiving the secure financial transaction message; A security financial messaging unit characterized by comprising:
前記変換器(1040)は、
前記保安財務取引メッセージを備えた情報を単一方向および二方向の内の少なくとも1つで前記ローカルエリアリンク(924)と通信して無線財務取引の開始、無線財務取引の認証、および無線財務取引の完了の確認の内の少なくとも1つを行なわせる光学的装置を具備する請求項1に記載の保安財務メッセージングユニット。
The converter (1040)
Information comprising the secure financial transaction message is communicated with the local area link (924) in at least one of one direction and two directions to initiate a wireless financial transaction, authenticate a wireless financial transaction, and wireless financial transaction The secure financial messaging unit of claim 1 , further comprising an optical device that performs at least one of the confirmations of completion.
前記光学的装置は、
可視スペクトルでの光を検出する光検出器を具備する請求項2に記載の保安財務メッセージングユニット。
The optical device comprises:
3. The secure financial messaging unit of claim 2 , further comprising a photodetector that detects light in the visible spectrum.
前記光学的装置は、
赤外線スペクトルでの光を検出する光検出器を具備する請求項2に記載の保安財務メッセージングユニット。
The optical device comprises:
The secure financial messaging unit of claim 2 , further comprising a photodetector for detecting light in the infrared spectrum.
前記光学的装置は、
紫外線スペクトルでの光を検出する光検出器を具備する請求項2に記載の保安財務メッセージングユニット。
The optical device comprises:
The secure financial messaging unit of claim 2 , further comprising a photodetector for detecting light in the ultraviolet spectrum.
前記光学的装置は、
任意のスペクトルでの光を検出する光検出器を具備する請求項2に記載の保安財務メッセージングユニット。
The optical device comprises:
The secure financial messaging unit of claim 2 , further comprising a photodetector for detecting light in any spectrum.
前記光学的装置は、
可視スペクトルで光を放射する発光ダイオードを具備する請求項2に記載の保安財務メッセージングユニット。
The optical device comprises:
The secure financial messaging unit of claim 2 , comprising a light emitting diode that emits light in the visible spectrum.
前記光学的装置は、
赤外線スペクトルで光を放射する発光ダイオードを具備する請求項2に記載の保安財務メッセージングユニット。
The optical device comprises:
The secure financial messaging unit of claim 2 , comprising a light emitting diode that emits light in the infrared spectrum.
前記光学的装置は、
紫外線スペクトルで光を放射する発光ダイオードを具備する請求項2に記載の保安財務メッセージングユニット。
The optical device comprises:
3. The secure financial messaging unit of claim 2 , comprising a light emitting diode that emits light in the ultraviolet spectrum.
前記光学的装置は、
任意のスペクトルで光を放射する発光ダイオードを具備する請求項2に記載の保安財務メッセージングユニット。
The optical device comprises:
The secure financial messaging unit of claim 2 , comprising a light emitting diode that emits light in any spectrum.
前記変換器は、
前記保安財務取引メッセージを備えた情報を単一方向および二方向の内の少なくとも1つで前記ローカルエリアリンク(924)と通信して無線財務取引の開始、無線財務取引の認証、および無線財務取引の完了の確認の内の少なくとも1つを行なわせる音響的装置を具備する請求項1に記載の保安財務メッセージングユニット。
The converter is
Information comprising the secure financial transaction message is communicated with the local area link (924) in at least one of one direction and two directions to initiate a wireless financial transaction, authenticate a wireless financial transaction, and wireless financial transaction A secure financial messaging unit according to claim 1 , further comprising an acoustic device for performing at least one of confirmation of completion.
前記音響的装置は、
超音波スペクトルでのオーディオエネルギを検出するオーディオ変換器を具備する請求項11に記載の保安財務メッセージングユニット。
The acoustic device comprises:
12. The secure financial messaging unit of claim 11 comprising an audio transducer that detects audio energy in the ultrasound spectrum.
前記音響的装置は、
可聴スペクトルでのオーディオエネルギを検出するオーディオ変換器を具備する請求項11に記載の保安財務メッセージングユニット。
The acoustic device comprises:
The secure financial messaging unit of claim 11 , comprising an audio transducer that detects audio energy in the audible spectrum.
前記音響的装置は、
超音波スペクトルにおいてオーディオエネルギを放射するオーディオ変換器を具備する請求項11に記載の保安財務メッセージングユニット。
The acoustic device comprises:
12. The secure financial messaging unit of claim 11 comprising an audio transducer that radiates audio energy in the ultrasound spectrum.
前記音響的装置は、
可聴スペクトルにおいてオーディオエネルギを放射するオーディオ変換器を具備する請求項11に記載の保安財務メッセージングユニット。
The acoustic device comprises:
12. The secure financial messaging unit of claim 11 comprising an audio transducer that radiates audio energy in the audible spectrum.
前記変換器(1040)は、
前記保安財務取引メッセージを備えた情報を単一方向および二方向の内の少なくとも1つで前記ローカルエリアリンク(924)と通信して無線財務取引の開始、無線財務取引の認証、および無線財務取引の完了の確認の内の少なくとも1つを行なわせる電磁的装置を具備する請求項1に記載の保安財務メッセージングユニット。
The converter (1040)
Information comprising the secure financial transaction message is communicated with the local area link (924) in at least one of one direction and two directions to initiate a wireless financial transaction, authenticate a wireless financial transaction, and wireless financial transaction The secure financial messaging unit of claim 1 , further comprising an electromagnetic device that performs at least one of the confirmations of completion.
前記電磁的装置は、
前記ローカルエリアリンクからの情報の放送を検出する磁界変換器を具備する請求項16に記載の保安財務メッセージングユニット。
The electromagnetic device comprises:
17. The secure financial messaging unit of claim 16 , further comprising a magnetic field transducer that detects a broadcast of information from the local area link.
前記電磁的装置は、
前記ローカルエリアリンク(924)を使用して外部装置(926,928)からの情報の放送を検出する電界変換器を具備する請求項16に記載の保安財務メッセージングユニット。
The electromagnetic device comprises:
17. The secure financial messaging unit of claim 16 , further comprising an electric field converter that detects broadcasting of information from an external device (926, 928) using the local area link (924) .
前記電磁的装置は、
前記ローカルエリアリンク(924)を使用して外部装置(926,928)へ情報を放送する磁界変換器を具備する請求項16に記載の保安財務メッセージングユニット。
The electromagnetic device comprises:
The secure financial messaging unit of claim 16 , comprising a magnetic field transducer that broadcasts information to an external device (926, 928) using the local area link (924) .
前記電磁的装置は、
前記ローカルエリアリンク(924)を使用して外部装置(926,928)へ情報を放送する電界変換器を具備する請求項16に記載の保安財務メッセージングユニット。
The electromagnetic device comprises:
17. A secure financial messaging unit according to claim 16 , comprising an electric field converter that broadcasts information to an external device (926, 928) using the local area link (924) .
前記外部装置(926,928)は前記無線財務取引の開始、前記無線財務取引の認証、および前記無線財務取引の完了の確認の内の少なくとも1つのために前記ローカルエリアリンク(924)と単一方向および二方向の内の少なくとも1つで保安財務取引メッセージを備えた情報を通信するために前記保安財務メッセージングユニットにおいて音響的変換器に音響的に結合された伝統的な音響的電話を具備する請求項1に記載の保安財務メッセージングユニット。 The external device (926, 928) is single with the local area link (924) for at least one of initiation of the wireless financial transaction, authentication of the wireless financial transaction, and confirmation of completion of the wireless financial transaction. A traditional acoustic telephone acoustically coupled to an acoustic transducer in the secure financial messaging unit for communicating information with secure financial transaction messages in at least one of direction and two directions The secure financial messaging unit of claim 1 . 前記外部装置(926,928)は前記無線財務取引の開始、前記無線財務取引の認証、および前記無線財務取引の完了の確認の内の少なくとも1つのために前記ローカルエリアリンクと単一方向および二方向の内の少なくとも1つで保安財務取引メッセージを備えた情報を通信するために前記保安財務メッセージングユニットにおいて光学的変換器に光学的に結合された赤外線動作POS端末(928)を具備する請求項1に記載の保安財務メッセージングユニット。 The external device (926, 928) is unidirectional and bi-directional with the local area link for at least one of initiation of the wireless financial transaction, authentication of the wireless financial transaction, and confirmation of completion of the wireless financial transaction. claim comprising an optically coupled infrared operation POS terminal (928) to the optical transducer in the secure financial messaging unit to communicate at least one in information provided with the secure financial transaction message of the direction secure financial messaging unit according to 1. 前記外部装置(926,928)は前記無線財務取引の開始、前記無線財務取引の認証、および前記無線財務取引の完了の確認の内の少なくとも1つのために前記ローカルエリアリンク(924)と単一方向および二方向の内の少なくとも1つで保安財務取引メッセージを備えた情報を通信するために前記保安財務メッセージングユニットにおいて光学的変換器に光学的に結合された赤外線動作現金自動預け払い機を具備する請求項1に記載の保安財務メッセージングユニット。 The external device (926, 928) is single with the local area link (924) for at least one of initiation of the wireless financial transaction, authentication of the wireless financial transaction, and confirmation of completion of the wireless financial transaction. An infrared operating cash dispenser optically coupled to an optical converter in said secure financial messaging unit for communicating information with secure financial transaction messages in at least one of direction and two directions The secure financial messaging unit of claim 1 . 前記外部装置(926,928)は前記無線財務取引の開始、前記無線財務取引の認証、および前記無線財務取引の完了の確認の内の少なくとも1つのために前記ローカルエリアリンクと単一方向および二方向の内の少なくとも1つで保安財務取引メッセージを備えた情報を通信するために前記保安財務メッセージングユニットにおいて磁気的変換器に磁気的に結合された低電力無線周波動作POS端末(928)を具備する請求項1に記載の保安財務メッセージングユニット。 The external device (926, 928) is unidirectional and bi-directional with the local area link for at least one of initiation of the wireless financial transaction, authentication of the wireless financial transaction, and confirmation of completion of the wireless financial transaction. A low power radio frequency operating POS terminal (928) magnetically coupled to a magnetic transducer in the secure financial messaging unit to communicate information with secure financial transaction messages in at least one of the directions The secure financial messaging unit of claim 1 . 前記外部装置(926,928)は前記無線財務取引の開始、前記無線財務取引の認証、および前記無線財務取引の完了の確認の内の少なくとも1つのために前記ローカルエリアリンクと単一方向および二方向の内の少なくとも1つで保安財務取引メッセージを備えた情報を通信するために前記保安財務メッセージングユニットにおいて電気的変換器に電気的に結合された低電力無線周波動作POS端末(928)を具備する請求項1に記載の保安財務メッセージングユニット。 The external device (926, 928) is unidirectional and bi-directional with the local area link for at least one of initiation of the wireless financial transaction, authentication of the wireless financial transaction, and confirmation of completion of the wireless financial transaction. A low power radio frequency operating POS terminal (928) electrically coupled to an electrical converter in said secure financial messaging unit for communicating information comprising a secure financial transaction message in at least one of the directions The secure financial messaging unit of claim 1 . 前記外部装置(926,928)は前記無線財務取引の開始、前記無線財務取引の認証、および前記無線財務取引の完了の確認の内の少なくとも1つのために前記ローカルエリアリンクと単一方向および二方向の内の少なくとも1つで保安財務取引メッセージを備えた情報を通信するために前記保安財務メッセージングユニットにおいて磁気的変換器に磁気的に結合された低電力無線周波動作現金自動預け払い機(926)を具備する請求項1に記載の保安財務メッセージングユニット。 The external device (926, 928) is unidirectional and bi-directional with the local area link for at least one of initiation of the wireless financial transaction, authentication of the wireless financial transaction, and confirmation of completion of the wireless financial transaction. A low power radio frequency operated cash dispenser (926) magnetically coupled to a magnetic transducer in the secure financial messaging unit to communicate information with secure financial transaction messages in at least one of the directions secure financial messaging unit according to claim 1 having a). 前記外部装置(926,928)は前記無線財務取引の開始、前記無線財務取引の認証、および前記無線財務取引の完了の確認の内の少なくとも1つのために前記ローカルエリアリンクと単一方向および二方向の内の少なくとも1つで保安財務取引メッセージを備えた情報を通信するために前記保安財務メッセージングユニットにおいて電気的変換器に電気的に結合された低電力無線周波動作現金自動預け払い機(926)を具備する請求項1に記載の保安財務メッセージングユニット。 The external device (926, 928) is unidirectional and bi-directional with the local area link for at least one of initiation of the wireless financial transaction, authentication of the wireless financial transaction, and confirmation of completion of the wireless financial transaction. A low power radio frequency operated cash dispenser (926) electrically coupled to an electrical converter in said secure financial messaging unit for communicating information comprising a secure financial transaction message in at least one of the directions secure financial messaging unit according to claim 1 having a). 保安財務メッセージングユニット(906)における方法であって、
保安財務取引メッセージを含む選択呼出しメッセージを受信する段階であって、該選択呼出しメッセージは広域選択呼出しシグナリングシステムから放送される、段階、
前記保安財務取引メッセージを復元するために前記選択呼出しメッセージをデコードする段階、
前記選択呼出しメッセージから復元された前記保安財務取引メッセージを復号する段階、
前記保安財務取引メッセージに関連する財務取引の確認および認証の内の少なくとも1つが要求されることを示すメッセージを提示する段階、
前記保安財務取引メッセージへの応答を通信するためにメッセージ発信ユニット(1038)において変換器(1040)を選択する段階、そして
前記メッセージ発信ユニット(1038)と外部装置(926,928)との間のローカルリンク(924)を使用して前記財務取引メッセージへの応答を通信するために規制者(914)と連絡する段階であって、前記規制者(914)は前記保安財務取引メッセージに関連する財務取引の確認および認証の内の少なくとも1つを要求した権威当局(authority)である、段階、
を具備し、前記方法は、さらに、
前記広域選択呼出しシグナリングシステム(102)を介して、前記ローカルエリアリンク(924)を使用して前記保安財務メッセージングユニットから前記応答を受信したことに応じて前記規制者(914)によって発生された取引の認証および取引の確認の内の少なくとも1つを受信することにより、前記保安財務メッセージングユニットが前記保安財務取引メッセージに関連する財務取引を完了できるようにする段階、
を具備することを特徴とする保安財務メッセージングユニット(906)における方法。
A method in a secure financial messaging unit (906) , comprising:
Receiving a selective call message including a secure financial transaction message, wherein the selective call message is broadcast from a wide area selective call signaling system ;
Decoding the selective call message to recover the secure financial transaction message;
Decrypting the secured financial transaction message restored from the selective call message ;
Presenting a message indicating that at least one of confirmation and authentication of a financial transaction associated with the secure financial transaction message is required;
Selecting a converter (1040) at a message sending unit (1038) to communicate a response to the secure financial transaction message; and
In contacting a regulator (914) to communicate a response to the financial transaction message using a local link (924) between the message sending unit (1038) and an external device (926, 928) The regulator (914) is an authority that has requested at least one of confirmation and authentication of a financial transaction associated with the secure financial transaction message,
The method further comprises:
Transactions generated by the regulator (914) in response to receiving the response from the secure financial messaging unit using the local area link (924) via the wide area selective call signaling system (102) Enabling the secure financial messaging unit to complete a financial transaction associated with the secure financial transaction message by receiving at least one of an authentication and a transaction confirmation of:
A method in a secure financial messaging unit (906) , comprising:
前記選択する段階はメッセージ発信ユニットにおいて光学的、電磁的および音響的変換器の内の少なくとも1つを選択する段階を具備する請求項28に記載の方法。29. The method of claim 28, wherein the selecting comprises selecting at least one of an optical, electromagnetic and acoustic transducer at a message sending unit. 前記外部装置はPOS端末(928)および現金自動預け払い機(926)の内の少なくとも1つからなる請求項28に記載の方法。The method of claim 28, wherein the external device comprises at least one of a POS terminal (928) and an automated teller machine (926). さらに、
前記保安財務メッセージングユニットが前記保安財務取引メッセージに関連する財務取引を完了することができる前に前記規制者(914)に前記保安財務取引メッセージに関連する財務取引を認定させる段階、
を具備する請求項28に記載の方法。
further,
Allowing the regulator (914) to qualify the financial transaction associated with the secure financial transaction message before the secure financial messaging unit can complete the financial transaction associated with the secure financial transaction message;
30. The method of claim 28 , comprising:
さらに、
前記保安財務メッセージングユニット(906)が前記保安財務取引メッセージに関連する財務取引を完了することができる前に前記規制者(914)に前記保安財務メッセージングユニット(906)を認定させる段階、
を具備する請求項28に記載の方法。
further,
Allowing the regulator (914 ) to certify the secure financial messaging unit (906) before the secure financial messaging unit (906) can complete a financial transaction associated with the secure financial transaction message;
30. The method of claim 28 , comprising:
さらに、
前記保安財務メッセージングユニットが前記保安財務取引メッセージに関連する財務取引を完了することができる後に前記規制者(914)に前記保安財務メッセージングユニット(906)を認定させる段階、
を具備する請求項28に記載の方法。
further,
Allowing the regulator (914 ) to certify the secure financial messaging unit (906) after the secure financial messaging unit can complete a financial transaction associated with the secure financial transaction message;
30. The method of claim 28 , comprising:
さらに、further,
財務取引を要求するメッセージを発生する段階、Generating a message requesting a financial transaction,
財務取引を要求するメッセージを通信するためにメッセージ発信ユニット(1038)において変換器(1040)を選択する段階、Selecting a converter (1040) at a message sending unit (1038) to communicate a message requesting a financial transaction;
前記規制者(914)と連絡する段階であって、該規制者は前記財務取引を管理する権威当局である、段階、Contacting the regulator (914), wherein the regulator is an authoritative authority managing the financial transaction;
を具備し、前記選択呼出しメッセージは財務取引を要求するメッセージに対する応答であることを特徴とする請求項28に記載の方法。29. The method of claim 28, wherein the selective call message is a response to a message requesting a financial transaction.
さらに、
前記保安財務メッセージングユニットが前記財務取引を完了できるようになる前に前記規制者(914)に前記財務取引を認定させる段階を具備する請求項34に記載の方法。
further,
35. The method of claim 34 , comprising allowing the regulator (914) to qualify the financial transaction before the secure financial messaging unit can complete the financial transaction.
さらに、
前記保安財務メッセージングユニットが前記財務取引を完了できるようになる前に前記規制者(914)に前記保安財務メッセージングユニット(906)を認定させる段階を具備する請求項34に記載の方法。
further,
35. The method of claim 34 , comprising causing the regulator (914 ) to certify the secure financial messaging unit (906) before the secure financial messaging unit can complete the financial transaction.
さらに、
前記保安財務メッセージングユニット(906)が前記財務取引を完了できるようになる後に前記規制者(914)に前記保安財務メッセージングユニットを認定させる段階を具備する請求項34に記載の方法。
further,
35. The method of claim 34 , comprising allowing the regulator (914) to certify the secure financial messaging unit after the secure financial messaging unit (906) is able to complete the financial transaction.
JP2000525863A 1997-12-22 1998-12-04 Transaction authentication for one-way wireless financial messaging units Expired - Fee Related JP3942824B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/996,179 1997-12-22
US08/996,179 US6105006A (en) 1997-12-22 1997-12-22 Transaction authentication for 1-way wireless financial messaging units
PCT/US1998/025682 WO1999033031A1 (en) 1997-12-22 1998-12-04 Transaction authentication for 1-way wireless financial messaging units

Publications (2)

Publication Number Publication Date
JP2001527252A JP2001527252A (en) 2001-12-25
JP3942824B2 true JP3942824B2 (en) 2007-07-11

Family

ID=25542592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000525863A Expired - Fee Related JP3942824B2 (en) 1997-12-22 1998-12-04 Transaction authentication for one-way wireless financial messaging units

Country Status (11)

Country Link
US (1) US6105006A (en)
EP (1) EP1042741A4 (en)
JP (1) JP3942824B2 (en)
KR (1) KR100378607B1 (en)
CN (1) CN1283295A (en)
AU (1) AU733108B2 (en)
BR (1) BR9814337A (en)
CA (1) CA2314217A1 (en)
ID (1) ID26023A (en)
IL (1) IL136493A0 (en)
WO (1) WO1999033031A1 (en)

Families Citing this family (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7152045B2 (en) * 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US6149056A (en) 1997-02-06 2000-11-21 Mr. Payroll Corporation Automatic check cashing using biometric identification verification
US6145738A (en) 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
ES2173652T5 (en) * 1997-10-28 2010-10-13 First Data Mobile Holdings Limited PROCEDURE FOR THE DIGITAL SIGNATURE OF A MESSAGE.
US7167711B1 (en) 1997-12-23 2007-01-23 Openwave Systems Inc. System and method for controlling financial transactions over a wireless network
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6473740B2 (en) * 1998-11-29 2002-10-29 Qpass, Inc. Electronic commerce using a transaction network
US8538801B2 (en) 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
US7181429B1 (en) * 1999-04-27 2007-02-20 Booil Mobil Telecomm. Corp. Apparatus and method for storing electronic money
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
AU7346800A (en) * 1999-09-02 2001-03-26 Automated Business Companies Communication and proximity authorization systems
AU1223001A (en) * 1999-10-28 2001-05-08 Motorola, Inc. Apparatus and method for communicating an electronic receipt
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
FR2803071B1 (en) * 1999-12-23 2002-11-22 Sagem CHIP CARD PAYMENT TERMINAL
AU4779300A (en) * 2000-05-19 2001-11-26 E-Mark Systems Inc. Electronic settlement system, settlement device and terminal
EP1292872B2 (en) 2000-06-09 2018-12-19 Certicom Corp. A method for the application of implicit signature schemes
US20020146129A1 (en) * 2000-11-09 2002-10-10 Kaplan Ari D. Method and system for secure wireless database management
US7415607B2 (en) * 2000-12-22 2008-08-19 Oracle International Corporation Obtaining and maintaining real time certificate status
US8015600B2 (en) * 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
US7475151B2 (en) * 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US7802174B2 (en) 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US7711818B2 (en) * 2000-12-22 2010-05-04 Oracle International Corporation Support for multiple data stores
US7380008B2 (en) * 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US7937655B2 (en) 2000-12-22 2011-05-03 Oracle International Corporation Workflows with associated processes
US7581011B2 (en) * 2000-12-22 2009-08-25 Oracle International Corporation Template based workflow definition
US7349912B2 (en) * 2000-12-22 2008-03-25 Oracle International Corporation Runtime modification of entries in an identity system
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7440922B1 (en) 2001-05-04 2008-10-21 West Corporation System, method, and business method for settling micropayment transactions to a pre-paid instrument
US7739162B1 (en) 2001-05-04 2010-06-15 West Corporation System, method, and business method for setting micropayment transaction to a pre-paid instrument
US7676430B2 (en) * 2001-05-09 2010-03-09 Lenovo (Singapore) Ptd. Ltd. System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
US6963357B2 (en) * 2001-05-15 2005-11-08 David Christopher Semones Communication monitoring system and method
US6715680B2 (en) * 2001-05-17 2004-04-06 Comstar Interactive Corp. Data reader module combinable with a pager
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US20020199102A1 (en) * 2001-06-21 2002-12-26 Carman David W. Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
WO2003010701A1 (en) 2001-07-24 2003-02-06 First Usa Bank, N.A. Multiple account card and transaction routing
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
JP4787434B2 (en) * 2001-08-24 2011-10-05 富士通コンポーネント株式会社 ENCRYPTION METHOD, COMMUNICATION SYSTEM, DATA INPUT DEVICE
US7992067B1 (en) 2001-11-09 2011-08-02 Identita Technologies International SRL Method of improving successful recognition of genuine acoustic authentication devices
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20030125969A1 (en) * 2001-12-28 2003-07-03 Wireless Checking, Inc. Method and apparatus for processing financial transactions over a paging network
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
AU2003230751A1 (en) 2002-03-29 2003-10-13 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US7216163B2 (en) * 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
US7840658B2 (en) 2002-05-15 2010-11-23 Oracle International Corporation Employing job code attributes in provisioning
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US8271786B1 (en) * 2002-10-16 2012-09-18 Hewlett-Packard Development Company, L.P. Method and system for providing secure communications between a first and a second peer device
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7206600B2 (en) * 2002-12-26 2007-04-17 Intel Corporation Method and apparatus of antenna detection and authentication
US20040158504A1 (en) * 2003-01-31 2004-08-12 Gross John N. Method of providing access to playable media
US20040158503A1 (en) * 2003-01-31 2004-08-12 Gross John N. Media queue monitor
US7389243B2 (en) * 2003-01-31 2008-06-17 Gross John N Notification system and method for media queue
US8712867B2 (en) * 2003-01-31 2014-04-29 Media Queue, Llc System for providing access to playable media
US8700538B2 (en) * 2003-01-31 2014-04-15 Media Queue, Llc Media exchange system and method
US8688462B2 (en) * 2003-01-31 2014-04-01 Media Queue, Llc Media auto exchange system and method
US20040162783A1 (en) * 2003-01-31 2004-08-19 Gross John N. Media queue replenisher
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US20050015332A1 (en) * 2003-07-18 2005-01-20 Grace Chen Cashless payment system
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US7340447B2 (en) * 2003-10-09 2008-03-04 Oracle International Corporation Partitioning data access requests
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US7207885B2 (en) * 2004-01-15 2007-04-24 Espeed, Inc. System and method for using a game controller device for electronic trading
US8469808B2 (en) * 2004-01-15 2013-06-25 Bgc Partners, Inc. System and method for managing a game controller device for electronic trading
US8170945B2 (en) * 2004-01-15 2012-05-01 Bgc Partners, Inc. System and method for providing security to a game controller device for electronic trading
US7761095B2 (en) * 2004-03-17 2010-07-20 Telecommunication Systems, Inc. Secure transmission over satellite phone network
WO2005114493A1 (en) * 2004-05-21 2005-12-01 Computer Associates Think, Inc. Methods and systems for data storage
MX2007002983A (en) 2004-09-13 2007-09-11 Ixept Inc Purchase notication alert forwarding system and method for preventing fraud.
US7809169B2 (en) * 2005-03-02 2010-10-05 Martinez Pamela J Secure point of sales biometric identification process and financial system for standalone and remove device transactions (paysecure)
EP1858283A4 (en) * 2005-03-08 2012-02-29 Vodafone Plc Function halt information notifying method and mobile communication terminal apparatus
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US20070187482A1 (en) * 2006-02-13 2007-08-16 Castro Alberto J Point of Sale Transaction Method and System
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
EP1959406A1 (en) 2007-02-16 2008-08-20 Deutsche Post AG Locker facility, logistics system and method for operating the locker facility
US20080228618A1 (en) 2007-03-15 2008-09-18 Noviello Joseph C System And Method For Providing An Operator Interface For Displaying Market Data, Trader Options, And Trader Input
JP5138775B2 (en) * 2007-07-17 2013-02-06 サーティコム コーポレーション Method and system for generating implicit credentials and applications for ID-based encryption (IBE)
US8820638B1 (en) * 2007-07-27 2014-09-02 United Services Automobile Association (Usaa) System and methods related to an available balance debit/credit card
US10552701B2 (en) * 2008-02-01 2020-02-04 Oath Inc. System and method for detecting the source of media content with application to business rules
US8554652B1 (en) 2008-02-21 2013-10-08 Jpmorgan Chase Bank, N.A. System and method for providing borrowing schemes
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
US10878404B2 (en) * 2010-06-29 2020-12-29 Feitian Technologies Co., Ltd. Method for operating an e-purse
US8775794B2 (en) 2010-11-15 2014-07-08 Jpmorgan Chase Bank, N.A. System and method for end to end encryption
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US9524499B2 (en) * 2011-09-28 2016-12-20 Paypal, Inc. Systems, methods, and computer program products providing electronic communication during transactions
US11138573B2 (en) * 2011-10-25 2021-10-05 Isi Corporation Electronic money transfer payment method and system for same
US20130145439A1 (en) * 2011-12-06 2013-06-06 Samsung Electronics Co. Ltd. Apparatus and method for secure storage of information on a mobile terminal
TWI472237B (en) * 2012-05-04 2015-02-01 國立清華大學 A distributed key based encryption system
KR101481907B1 (en) * 2013-08-02 2015-01-12 주식회사 엘지씨엔에스 Apparatus for transmitting Data
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
CN103942690A (en) * 2014-04-25 2014-07-23 天地融科技股份有限公司 Data security interactive system
CN103944910A (en) * 2014-04-25 2014-07-23 天地融科技股份有限公司 Data security interactive method
CN103942689A (en) * 2014-04-25 2014-07-23 天地融科技股份有限公司 Data security interactive method
US9292875B1 (en) 2014-09-23 2016-03-22 Sony Corporation Using CE device record of E-card transactions to reconcile bank record
US9646307B2 (en) 2014-09-23 2017-05-09 Sony Corporation Receiving fingerprints through touch screen of CE device
US9202212B1 (en) 2014-09-23 2015-12-01 Sony Corporation Using mobile device to monitor for electronic bank card communication
US10262316B2 (en) 2014-09-23 2019-04-16 Sony Corporation Automatic notification of transaction by bank card to customer device
US9367845B2 (en) 2014-09-23 2016-06-14 Sony Corporation Messaging customer mobile device when electronic bank card used
US9378502B2 (en) 2014-09-23 2016-06-28 Sony Corporation Using biometrics to recover password in customer mobile device
US9317847B2 (en) 2014-09-23 2016-04-19 Sony Corporation E-card transaction authorization based on geographic location
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
US9355424B2 (en) 2014-09-23 2016-05-31 Sony Corporation Analyzing hack attempts of E-cards
US9558488B2 (en) 2014-09-23 2017-01-31 Sony Corporation Customer's CE device interrogating customer's e-card for transaction information
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US10817935B1 (en) 2015-07-02 2020-10-27 Jpmorgan Chase Bank, N.A. System and method for increasing credit worthiness of account holders
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
CN106657441A (en) * 2017-01-11 2017-05-10 深圳证券通信有限公司 Algorithm for generating unique packet ID of financial data exchange message
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4214267A (en) * 1977-11-23 1980-07-22 Roese John A Stereofluoroscopy system
US4305059A (en) * 1980-01-03 1981-12-08 Benton William M Modular funds transfer system
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
IL75702A0 (en) * 1984-07-27 1985-11-29 Technion Res & Dev Foundation Apparatus for effecting and recording monetary transactions
US4707592A (en) * 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
US4686407A (en) * 1986-08-01 1987-08-11 Ceperley Peter H Split mode traveling wave ring-resonator
US4819039A (en) * 1986-12-22 1989-04-04 American Telephone And Telegraph Co. At&T Laboratories Devices and device fabrication with borosilicate glass
US4800543A (en) * 1987-12-03 1989-01-24 Ramtron Corporation Timepiece communication system
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5128665A (en) 1989-08-21 1992-07-07 Motorola, Inc. Selective call signalling system
US5050207A (en) * 1989-11-03 1991-09-17 National Transaction Network, Inc. Portable automated teller machine
WO1991010331A1 (en) 1990-01-02 1991-07-11 Motorola, Inc. Time division multiplexed selective call signalling system
US5192947A (en) * 1990-02-02 1993-03-09 Simon Neustein Credit card pager apparatus
US5224150A (en) * 1990-07-06 1993-06-29 Simon Neustein Paging system
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5159632A (en) * 1991-09-17 1992-10-27 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
US5265033A (en) * 1991-09-23 1993-11-23 Atm Communications International, Inc. ATM/POS based electronic mail system
US5473143A (en) * 1991-09-23 1995-12-05 Atm Communications International, Inc. ATM/POS based electronic mail system
CH686912A5 (en) * 1991-10-04 1996-07-31 Dino Condolf electronic wallet.
GB9121759D0 (en) * 1991-10-14 1991-11-27 Philips Electronic Associated Communications receiver
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5325088A (en) 1991-12-02 1994-06-28 Motorola, Inc. Synchronous selective signalling system
US5585787A (en) * 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
JPH05316009A (en) * 1992-05-11 1993-11-26 Sharp Corp Data communication system
US5754655A (en) * 1992-05-26 1998-05-19 Hughes; Thomas S. System for remote purchase payment and remote bill payment transactions
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US5359182A (en) * 1992-10-06 1994-10-25 Interdigital Technology Corporation Wireless telephone debit card system and method
US5539189A (en) * 1992-11-27 1996-07-23 Hopeman Enterprises Ltd. Card holder's paging system for commercial card data network
ATE161348T1 (en) * 1992-12-01 1998-01-15 Landis & Gyr Tech Innovat PROCEDURE FOR COMPENSATION FOR SERVICES AND/OR GOODS AND FACILITY FOR IMPLEMENTING THE PROCESS
US5285496A (en) * 1992-12-14 1994-02-08 Firstperson, Inc. Methods and apparatus for providing a secure paging system
US5481255A (en) * 1993-02-10 1996-01-02 Data Critical Corp. Paging transmission system
US5412192A (en) * 1993-07-20 1995-05-02 American Express Company Radio frequency activated charge card
US5477215A (en) * 1993-08-02 1995-12-19 At&T Corp. Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices
US5455864A (en) * 1993-09-20 1995-10-03 Seiko Communications Holdings N.V. Encrypted paging message transmission
US5483595A (en) * 1993-09-20 1996-01-09 Seiko Communications Holding N.V. Paging device including password accessed stored cryptographic keys
US5475863A (en) 1993-10-04 1995-12-12 Motorola, Inc. Method and apparatus for delivering messages to portable communication units in a radio communication system
US5521363A (en) * 1994-02-16 1996-05-28 Tannenbaum; David H. System and method for tracking memory card transactions
US5510778A (en) * 1994-04-01 1996-04-23 Krieter; Marcus A. Paging receiver system for receiving a paging communication signal
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5521926A (en) 1994-08-01 1996-05-28 Motorola, Inc. Method and apparatus for improved message reception at a fixed system receiver
AU3365895A (en) * 1994-08-05 1996-03-04 Thomas S. Hughes System for remote purchase payment and remote bill payment transactions
US5591949A (en) * 1995-01-06 1997-01-07 Bernstein; Robert J. Automatic portable account controller for remotely arranging for payment of debt to a vendor
FI99071C (en) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Procedure for use of applications in a mobile telephone as well as a mobile telephone
US5712624A (en) 1995-03-03 1998-01-27 Motorola, Inc. Method and apparatus for optimizing receiver synchronization in a radio communication system
SE506506C2 (en) * 1995-04-11 1997-12-22 Au System Electronic transaction terminal, telecommunication system including an electronic transaction terminal, smart card as electronic transaction terminal and method of transferring electronic credits
JP2772252B2 (en) * 1995-04-20 1998-07-02 静岡日本電気株式会社 Wireless paging device
GB9509582D0 (en) * 1995-05-11 1995-07-05 Jonhig Ltd Value transfer system
US5638369A (en) 1995-07-05 1997-06-10 Motorola, Inc. Method and apparatus for inbound channel selection in a communication system
JP3660101B2 (en) * 1996-11-14 2005-06-15 松下電器産業株式会社 Personal electronic payment system

Also Published As

Publication number Publication date
BR9814337A (en) 2002-02-05
EP1042741A1 (en) 2000-10-11
ID26023A (en) 2000-11-16
CN1283295A (en) 2001-02-07
KR20010024793A (en) 2001-03-26
AU1802799A (en) 1999-07-12
CA2314217A1 (en) 1999-07-01
IL136493A0 (en) 2001-06-14
WO1999033031A1 (en) 1999-07-01
AU733108B2 (en) 2001-05-10
US6105006A (en) 2000-08-15
EP1042741A4 (en) 2003-09-03
JP2001527252A (en) 2001-12-25
KR100378607B1 (en) 2003-04-03

Similar Documents

Publication Publication Date Title
JP3942824B2 (en) Transaction authentication for one-way wireless financial messaging units
JP5062796B2 (en) Multi-account mobile wireless financial messaging unit
JP5062916B2 (en) Secure messaging system for selective call signaling system
US6311167B1 (en) Portable 2-way wireless financial messaging unit
US6038549A (en) Portable 1-way wireless financial messaging unit
EP1042743B1 (en) Single account portable wireless financial messaging unit
MXPA00006174A (en) Transaction authentication for 1-way wireless financial messaging units

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060404

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060704

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070404

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100413

Year of fee payment: 3

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100413

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110413

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120413

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120413

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120413

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140413

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees